Deliverable D_MT_4.1_1. Konzept zum Test medizinisch-technischer Systeme am Beispiel des Notrufsystems für hilfsbedürftige Menschen, Phase 1

Größe: px
Ab Seite anzeigen:

Download "Deliverable D_MT_4.1_1. Konzept zum Test medizinisch-technischer Systeme am Beispiel des Notrufsystems für hilfsbedürftige Menschen, Phase 1"

Transkript

1 Deliverable D_MT_4.1_1 Konzept zum Test medizinisch-technischer Systeme am Beispiel des Notrufsystems für hilfsbedürftige Version 1.0 Projektbezeichnung SPES 2020 Verantwortlich Dr. Hans-Werner Wiesbrock QS-Verantwortlich Erstellt am

2 Zuletzt geändert :54 Freigabestatus Vertraulich für Partner X Projektöffentlich Öffentlich Bearbeitungszustand in Bearbeitung Vorgelegt X fertig gestellt Zuletzt geändert: :18 2/14

3 Weitere Produktinformationen Erzeugung Mitwirkend Hans-Werner Wiesbrock (HWW) Sadegh Sadeghipour (Sad) Änderungsverzeichnis Änderung Nr. Datum Version Geänderte Kapitel Beschreibung der Änderung Autor Zustand Alle Initiale Produkterstellung HWW Alle Allgemeine Überarbeitung Sad

4 Kurzfassung Dieses Dokument präsentiert die erste Phase der MT-Task 4.1 Hardware-in-the-Loop Testumgebung für mobile Body Area Networks (Deliverable D_MT_4.1_1). Es dokumentiert das Testkonzept des Fallbeispiels Notrufsystem für hilfsbedürftige Menschen. Das Notrufsystem für hilfsbedürftige Menschen umfasst mehrere, heterogene Komponenten mit verschiedenartigen Aufgaben. Nach einer groben Beschreibung der Systemarchitektur werden die verschiedenen Teststrategien aufgezeigt, die zur analytischen Qualitätssicherung eingesetzt werden sollen. Zuletzt geändert: :18 4/14

5 Inhalt 1 Einordnung und Kurzbeschreibung Motivation und Einordnung Management Summary Überblick Einleitung Informelle Beschreibung des Notrufsystems Grobarchitektur des Notrufsystems Testkonzept und -strategien Systemtest Komponententests Integrationstest Zusammenfassung Literaturverzeichnis Zuletzt geändert: :18 5/14

6 1 Einordnung und Kurzbeschreibung Ein Ziel des Arbeitspakets MT-AP 4 (Sicherheit, Zertifizierung und Zulassung von Embedded Medical Devices) ist es, die Konzepte und Ansätze der zentralen Arbeitspakete in den Bereichen des Anforderungsmanagements und der Systemmodellierung auf ihre Anwendbarkeit und Vollständigkeit zu überprüfen, gerade hinsichtlich der sich ergebenden Testaspekte. Das Fallbeispiel Notrufsystem für hilfsbedürftige Menschen, das als ein neues System im Rahmen dieses Arbeitspakets entwickelt wird, berührt alle Phasen der Systementwicklung. Das Fallbeispiel kann sich auf die niedrigste Ebene der Sicherheitsanforderungen beschränken, da es sich nicht um ein diagnostisches, sondern um ein unterstützendes System handelt. Trotzdem sind natürlich auch hier Standards der analytischen Qualitätssicherung einzuhalten. Dazu wird in dieser Arbeit ein Testkonzept inkl. der entsprechenden Teststrategie präsentiert. Frühzeitige Validierung von Anforderungen mit Hilfe von Prototypen und Simulationsmodellen ist eine bewährt und erprobte Vorgehensweise und wird auch im Fallbeispiel eingesetzt. Sie wird jedoch im Folgenden nicht weiter betrachtet. In dieser Arbeit konzentrieren wir uns auf die analytische Qualitätssicherung der Implementierung und Integration der Komponenten zu einem Gesamtsystem. 1.1 Motivation und Einordnung Das Ziel dieses Dokuments ist die Beschreibung eines Konzepts zum Test des Fallbeispiels Notrufsystem für hilfsbedürftige Menschen in verschiedenen Testphasen. 1.2 Management Summary Dieses Dokument präsentiert die erste Phase der MT-Task 4.1 Hardware-in-the-Loop Testumgebung für mobile Body Area Networks (Deliverable D_MT_4.1_1). Es dokumentiert das Testkonzept des Fallbeispiels Notrufsystem für hilfsbedürftige Menschen (Sadeghipour & Wiesbrock, 2009). Das Notrufsystem für hilfsbedürftige Menschen umfasst mehrere, heterogene Komponenten mit verschiedenartigen Aufgaben. Nach einer groben Beschreibung der Systemarchitektur werden die verschiedenen Teststrategien aufgezeigt, die zur analytischen Qualitätssicherung eingesetzt werden sollen. Die Entwicklung des Testkonzepts erfolgt entlang der Entwicklung eines immer feiner differentierenden Architekturentwurfes. So erfolgt eine parallele Entwicklung der analytischen Konzepte zu konstruktiven Aktivitäten. Die einzusetzenden Teststrategien in den verschiedenen Testphasen (System-, Komponenten- und Integrationstest) werden beschrieben. Eine Teststrategie umfasst die Definition der zu testenden Objekte (Komponenten, Module, Funktionen), der einzusetzenden Testumgebungen (MiL, SiL, HiL) und der entsprechenden Testarten (Black-Box-Test, White-Box-Test, Robustheitstest, Stresstest,...). 1.3 Überblick Im Kapitel 2 wird die Funktion und die Grobarchitektur des Fallbeispiels Notrufsystem für hilfsbedürftige Menschen beschrieben. Kapitel 3 präsentiert das Konzept für Zuletzt geändert: :18 6/14

7 die Testphasen System-, Komponenten- und Integrationstest und Kapitel 4 fasst die Inhalte des Berichts zusammen. 2 Einleitung Eine Teststrategie umfasst die Definition der zu testenden Objekte (Komponenten, Module, Funktionen), der einzusetzenden Testumgebungen (MiL, SiL, PiL, HiL) und der entsprechenden Testarten (Black-Box-Test, White-Box-Test, Robustheitstest, Stresstest,...). Insbesondere leitet sich aus der gewählten Strategie ab, in welcher Phase was getestet werden soll. Durch die Teststrategie werden ebenfalls der benötigte Testaufwand und folglich die Testkosten bestimmt. Ihr Ziel ist es, ein optimales Verhältnis von Test- und Fehlerkosten zu erreichen. In der Medizintechnik sind weitere Aspekte in die Teststrategie mit einzubeziehen, insbesondere die Risikoanalyse. Für das Fallbeispiel Notrufsystem beschränken wir uns jedoch auf die niedrigste Risikoebene, da hierbei sich nicht um ein diagnostisches, sondern unterstützendes System handelt. In den folgenden zwei Abschnitten wird eine grobe Übersicht des Notrufsystems und dessen Architektur gegeben 2.1 Informelle Beschreibung des Notrufsystems Es soll ein Notrufsystem entwickelt werden, welches bei Eintreten eines gesundheitlich bedingten Notfalls oder auch Haushaltunfalls automatisch einen Hilferuf abschickt. Dieser wird von einer Notstelle aufgefangen, bewertet und ggfs. mit zusätzlichen Informationen an einen Arzt weitergeleitet. Ein Notfall wird charakterisiert durch: Die Person liegt längere Zeit auf dem Boden. Verschiedene Körperfunktionen (Atmung, Herzschlag,...) sind anormal. Die Person soll permanent durch das System überwacht werden (Abbildung 1). Abbildung 1 Anwendungsfälle des Notrufsystems 2.2 Grobarchitektur des Notrufsystems Um den Zustand eines Patienten zu erfassen, werden mobile, am Körper zu tragende Sensoren eingesetzt. Andererseits werden u.a. zur Lageerfassung auch Referenzknoten fest im Raum installiert. Um das System flexibel und skalierbar zu halten, wird ein Gateway eingesetzt, welches mit einem Telematikmodul verbunden ist und über den ein Notruf zentral abgesetzt werden kann (Abbildung 2). Zuletzt geändert: :18 7/14

8 Abbildung 2 Aufbau des Notrufsystems Die körpernahen Sensoren werden allgemein als mobile Sensorknoten bezeichnet, die festinstallierten Locatoren als stationäre Sensorknoten (Abbildung 3). Da wir uns hier auf die analytische Qualitätssicherung von Software konzentrieren, ist der Um- stand, ob die Sensorik bewegt wird oder nicht, unwesentlich. Lediglich für gewisse Funktionstests sind entsprechende Vorrichtungen vorzusehen. Wesentlich jedoch für das Testkonzept ist die Funktion eines einzelnen Sensors. Abhängig von den techni- schen Möglichkeiten und Voraussetzungen sind hier entsprechende Strategien zu entwerfen. Abbildung 3 Grobarchitektur des Notrufsystems 3 Testkonzept und -strategien Für die Entwicklung des Testkonzepts folgen wir der Entwicklung eines immer feiner differentierenden Architekturentwurfes. rentwurfes. So erfolgt eine parallele Entwicklung der ana- lytischen Konzepte zu konstruktiven Aktivitäten. Zuletzt geändert: :18 8/14

9 3.1 Systemtest Da die einzelnen Komponenten in der HiL-Umgebung nicht ohne Weiteres einzeln, unabhängig voneinander mit Testdaten beaufschlagt werden können, wird folgendes Vorgehen vorgeschlagen: Abbildung 4 Netzwerk Protokolltests Vorab wird validiert, ob die verschiedenen eingesetzten Kommunikationsprotokolle den Anforderungen entsprechen (Abbildung 4). Dazu werden Simulationstechniken und Model Checking eingesetzt. Es wird die Funktionsweise der einzelnen Komponenten getestet, sowie die korrekte Implementierung der diversen Schnittstellen mitsamt ihrer Performanz. Insbesondere sollten hier auch spezielle Grenzwertanalysen durchgeführt werden (Abbildung 5). Darüber erhalten wir Vertrauen in die Einhaltung gewisser Randbedingungen durch die einzelnen nen Komponenten. Abbildung 5 Komponententest Nun testen wir, ob die Netzprotokolle mit den empirisch ermittelten Randbedingun- gen robust laufen. Dazu werden die einzelnen Knoten simuliert, genauer, Simulati- onsszenarien in die SW Komponenten eingespielt und deren Reaktion so simuliert (hier ist anzumerken, dass dazu ein spezieller Testmodus auf den einzelnen Knoten implementiert werden sollte, siehe 3.2.1).. Zusätzlich addieren wir Störungen auf diese Simulationen, mit denen wir Fehlerinjektionen und auch Performanzgrenzen abdas Gesamtsystem auch mit bilden. Auf diese Weise kann abgesichert werden, dass Hardware- bedingten Reaktionsabweichungen klar kommt. Das Gateway, als zentra- le Verbindung der Sensorknoten zum Absetzen eines potentiellen Notrufes über das Telematikmodul wird in diesem Test als Hardware eingebunden. Zusätzlich wird das Gesamtsystem durch funktionale Tests abgesichert (Abbildung 6). Zuletzt geändert: :18 9/14

10 Abbildung 6 Systemtest (Gateway HiL + Sensorknotensimulation) Die folgende Tabelle gibt einen Überblick über die Teststrategien auf der Ebene des Systemtests. Testobjekt System Testumgebung HiL (Gateway) HiL (Gateway) Testart Black-Blox-Test Robustheitstests Grenzwertanalysen / Negativtests HiL (Gateway) Testendekriterium 100 % Anforderungsüberdeckung, Ausfallrate < 10^-6 Geeignete Kombinationsüberdeckung Geeignete Abdeckung der Grenzwerteingaben und deren Überschreitungen Vorgehen Es werden typische Anwendungsszenariund Fehlerfälle über Markov- Automaten generiert und Fehlverhalten des Systems detektiert. Die Grenzwerte in den Eingabemöglichkeiten, sowie die Robustheit bei Übertretungen werden über- en prüft. 3.2 Komponententests In diesem Kapitel wird ein Testkonzept für die einzelnen Komponenten beschrieben Sensorknoten In einem Sensorknoten werden die vom Sensor ermittelten Daten aufbereitet, ggfs. mit Daten anderer Sensorknoten verglichen und bewertet und anschließend an das Gateway weitergeleitet. Der einzelne Sensorknoten wird angelehnt an Service Oriented Architecture (SOA) implementiert. Zuletzt geändert: :18 10/14

11 Abbildung 7 Logischer Aufbau eines Sensorknoten Die Sensorknoten sind zugekauft und werden für das Notrufsystem programmiert. Das Ziel des Tests ist deshalb nicht die Prüfung korrekter Arbeitsweise der Hardware-Sensorik. Die Sensorknoten kommunizieren untereinander über ZigBEE/Bluetooth. Testumgebung MiL/SiL/ HiL Algorithmen Datenaufbereitung Testobjekt MiL/SiL/ HiL MiL Testart Black-Box- Test Black-Box- Test mit Debugger, Schnittstellentest Konformitätstest SOA Interface Testendekriterium 100 % Anforderungsüberdeckung X % Strukturüberdeckung, Äquivalenzklassen Überdeckung Konformitätsklassen Überdeckung Anmerkungen Für die Tests sind auch Sensordaten anderer Knoten einzuspielen. Abhängig von den Möglichkeiten (offener Datenport zur Software) können eventuell Algorithmentests auch auf dem HiL-Stand durchgeführt werden. Falls die Datenports unzugänglich sind, ist ein Testmodus zu implementieren. Da man nicht auf die Datenports zugreifen kann, werden hier Testmodi implementiert. Auf diese Weise ist die Datenweitergabe zum Netz hin auch mit HW-Netzwerkport zu testen. Einzusetzen ist hier auch Testdatengenerierung aus Modellen, die dann über das Evaluationsboard auf den Messdaten RAM gespielt werden. Da der HiL-Stand nicht in der Lage ist, zwei Sensorknoten unabhängig mit Testdaten über Hardware-Ansteuerung zu bedaten, wird hier die SOA Schnittstelle nur in MiL Zuletzt geändert: :18 11/14

12 Netzwerk Treiber (Netzport) Netzwerk Treiber (Netzport) MiL/SiL/ HiL HiL Schnittstellentest, Protokolltests Performanz- und Lasttests u.a. SOA Schnittstelle, x % BAN Schnittstelle bzw. im Testmodus überprüft. Da die Schnittstelle über den Netzwerkport mit seiner Umgebung kommuniziert, dieser wiederum in einem HiL-Stand überprüft wird, ist davon auszugehen, dass auch die SOA Schnittstelle dann mit der Sensor- HW korrekt zusammenspielt. Testmodus Die Sensorknoten erlauben nicht den Zugriff auf die Kommunikationsports (DataPort). Um trotzdem die Sensorknoten mit ihren Netzports im HiL testen zu können, wird ein spezieller Testmodus auf den Sensorknoten implementiert. In diesem werden über geeignete Netzwerkprotokolle simulierte Sensormesswerte in geeignete RAM-Zellen des Sensorknotens gespielt, so dass realistische Testszenarien im HiL mit physikalischen Netzwerken unter Umgehung der Hardware-Sensorik möglich wird. Auf diese Weise lassen sich aufwendige Hardware-Teststände umgehen, um beispielsweise einen Sturz zu simulieren. Auf diese Weise kann, beginnend mit den niederen Diensten, die vorwiegend Sensordaten aufnehmen und weitergeben, auch im das Gesamtsystem stimuliert werden Gateway Das Gateway verbindet zum Einen die verschiedenen Sensorknoten mit dem Telematikmodul, zum anderen besitzt es auch eine eigene Auswertungskomponente. Letztere erlaubt komplexe Berechnungen, basierend auf mehreren Sensordaten, von verschiedenen Knoten und über der Zeit, die auf einem z.b. mobilen Sensorknoten mit seinen beschränkten Ressourcen nicht möglich ist. SOA Interface Testobjekt Algorithmen Testumgebung Testart Testendekriterium MiL/SiL/HiL Black-Box-Test 100 % Anforderungsüberdeck ung MiL Konformitätstest Konformitätsklassen Überdeckung Anmerkungen Für die Tests sind Sensordaten anderer Knoten auch einzuspielen. Diese werden über die getesteten Ports in das Gateway eingespielt. Es wird überprüft, ob ggfs. der Notruf korrekt an das Telematikmodul abgesetzt wird. Siehe Anmerkungen zum Testen von SOA bei der Sensorknotenkomponente. Zuletzt geändert: :18 12/14

13 Netzwerk Treiber (Netzport) Netzwerk Treiber (Netzport) MiL/SiL/HiL HiL Schnittstellentest, Protokolltests Performanz- und Lasttests RS 232 HiL Schnittstellentest u.a. SOA Schnittstelle, x % BAN Schnittstelle RS 232 HiL Performanz- und Lasttests Telematikmodul Das Telematikmodul wird bereits erfolgreich eingesetzt, so dass der Test dieser Komponente hier nicht weiter betrachtet wird. 3.3 Integrationstest Netzkommunikation Diese Tests lassen sich noch weiter unterteilen, je nach der übergeordneten Komponente. So könnte man zunächst nur die Kommunikation der mobilen Sensorknoten untereinander betrachten, anschließend zusammen mit den stationären usw. Da jedoch die grundsätzliche Problematik dieselbe ist, wird diese Unterscheidung hier nicht gemacht. Testart Black-Box- Test Model Checking Robustheitstest Testobjekt Netzwerk Kommunikationsprot okoll Netzwerk Kommunikationsprot okoll Netzwerk Kommunikationsprot okoll Testumgebung MiL MiL Testendekriterium 100 % Anforderungsüberdeckung Konform zum definierten Protokoll (BAN) Geeignete Kombinationsüberdeckung Anmerkungen Es wird ein Sensornetz simuliert, welches über das definierte Protokoll miteinander kommuniziert. Dazu werden in dem simulierten Sensornetzwerk stochastisch Abweichungen zu den Gutfällen (SW Implementierungen auf den einzelnen Sensorknoten) generiert, in Werten und in Zeiten. 4 Zusammenfassung Das Fallbeispiel Notrufsystem für hilfsbedürftige Menschen mit ihren heterogenen Komponenten und ihrer vielfältigen Kommunikation nötigt zu ausgefeilten Testkonzepten. In der vorliegenden ersten Version der Arbeit haben wir einige grundlegende Teststrategien skizziert. Zuletzt geändert: :18 13/14

14 5 Literaturverzeichnis Sadeghipour, S., & Wiesbrock, H.-W. (2009). Beschreibung der Fallstudie Notrufsystem für hilfsbedürftige Menschen. SPES-Deliverable. Zuletzt geändert: :18 14/14

Softwareentwicklungspraktikum Sommersemester 2007. Grobentwurf

Softwareentwicklungspraktikum Sommersemester 2007. Grobentwurf Softwareentwicklungspraktikum Sommersemester 2007 Grobentwurf Auftraggeber Technische Universität Braunschweig

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Einsatz von xalerator. bei den. Ergo Direkt Versicherungen. Bereich Versicherungstechnik/Leben

Einsatz von xalerator. bei den. Ergo Direkt Versicherungen. Bereich Versicherungstechnik/Leben Einsatz von xalerator bei den Ergo Direkt Versicherungen Bereich Versicherungstechnik/Leben Einführung Die Ergo Direkt Versicherungen wurden 1984 als Finanzdienstleistungs-Segment des Quelle Versandhandels

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

Einsatz automatischer Testdatengenerierung im modellbasierten Test

Einsatz automatischer Testdatengenerierung im modellbasierten Test Einsatz automatischer Testdatengenerierung im modellbasierten Test Sadegh Sadeghipour sadegh.sadeghipour@itpower.de Gustav-Meyer-Allee 25 / Gebäude 12 13355 Berlin www.itpower.de Modellbasierte Software-Entwicklung

Mehr

Projektmanagement. Vorlesung von Thomas Patzelt 9. Vorlesung

Projektmanagement. Vorlesung von Thomas Patzelt 9. Vorlesung Projektmanagement Vorlesung von Thomas Patzelt 9. Vorlesung 1 Pläne Kein Plan überlebt die erste Feindberührung - Feldmarschall Helmuth von Moltke Prognosen sind schwierig, besonders wenn sie die Zukunft

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Unsere These: Meilensteindefinitionen sind wichtig für die Projektplanung und die Bewertung des Projektstatus.

Unsere These: Meilensteindefinitionen sind wichtig für die Projektplanung und die Bewertung des Projektstatus. Fachgruppe Projektmanagement im Mittelstand August 2015 Themen, die vor dem Projekt durchzuführen sind KNOW-HOW Unsere These: Meilensteindefinitionen sind wichtig für die Projektplanung und die Bewertung

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Vgl. Kapitel 5 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch.

Vgl. Kapitel 5 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch. Vgl. Kapitel 5 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch.pdf 2 Nach derbefragung aller Stakeholder und der Dokumentation

Mehr

Lizenzierung von StarMoney 10 bzw. StarMoney Business 7 durchführen

Lizenzierung von StarMoney 10 bzw. StarMoney Business 7 durchführen Lizenzierung von StarMoney 10 bzw. StarMoney Business 7 durchführen In dieser Anleitung möchten wir Ihnen die Lizenzierung der StarMoney 10 bzw. StarMoney Business 7 erläutern. In dieser Anleitung beziehen

Mehr

Zulassung nach MID (Measurement Instruments Directive)

Zulassung nach MID (Measurement Instruments Directive) Anwender - I n f o MID-Zulassung H 00.01 / 12.08 Zulassung nach MID (Measurement Instruments Directive) Inhaltsverzeichnis 1. Hinweis 2. Gesetzesgrundlage 3. Inhalte 4. Zählerkennzeichnung/Zulassungszeichen

Mehr

Anleitung E Mail Thurcom E Mail Anleitung Version 4.0 8.2014

Anleitung E Mail Thurcom E Mail Anleitung Version 4.0 8.2014 Anleitung E Mail Inhalt 1. Beschreibung 1.1. POP3 oder IMAP? 1.1.1. POP3 1.1.2. IMAP 1.2. Allgemeine Einstellungen 2. E Mail Programme 3 3 3 3 3 4 2.1. Thunderbird 4 2.2. Windows Live Mail 6 2.3. Outlook

Mehr

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6 Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten

Mehr

1. Einführung. 2. Alternativen zu eigenen Auswertungen. 3. Erstellen eigener Tabellen-Auswertungen

1. Einführung. 2. Alternativen zu eigenen Auswertungen. 3. Erstellen eigener Tabellen-Auswertungen 1. Einführung Über die Tabellen-Auswertungen können Sie eigene Auswertungen nach Ihren Wünschen erstellen. Diese Auswertungen werden immer anhand der aktuellen Daten aus orgamax ermittelt, Sie können also

Mehr

GS-Buchhalter/GS-Office 2015 Saldovorträge in folgenden Wirtschaftsjahren erfassen

GS-Buchhalter/GS-Office 2015 Saldovorträge in folgenden Wirtschaftsjahren erfassen GS-Buchhalter/GS-Office 2015 Saldovorträge in folgenden Wirtschaftsjahren erfassen Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und

Mehr

Modellbildungssysteme: Pädagogische und didaktische Ziele

Modellbildungssysteme: Pädagogische und didaktische Ziele Modellbildungssysteme: Pädagogische und didaktische Ziele Was hat Modellbildung mit der Schule zu tun? Der Bildungsplan 1994 formuliert: "Die schnelle Zunahme des Wissens, die hohe Differenzierung und

Mehr

DIE ANWENDUNG VON KENNZAHLEN IN DER PRAXIS: WEBMARK SEILBAHNEN IM EINSATZ

DIE ANWENDUNG VON KENNZAHLEN IN DER PRAXIS: WEBMARK SEILBAHNEN IM EINSATZ Kurzfassung DIE ANWENDUNG VON KENNZAHLEN IN DER PRAXIS: WEBMARK SEILBAHNEN IM EINSATZ Mag. Klaus Grabler 9. Oktober 2002 OITAF Seminar 2002 Kongresshaus Innsbruck K ennzahlen sind ein wesentliches Instrument

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Abi-Retter-Strategien: Texterörterung. Das komplette Material finden Sie hier:

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Abi-Retter-Strategien: Texterörterung. Das komplette Material finden Sie hier: Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Das komplette Material finden Sie hier: Download bei School-Scout.de Thema: TMD: 47047 Kurzvorstellung des Materials: Teil der Abi-Retter-Strategie-Serie:

Mehr

Bürgerhilfe Florstadt

Bürgerhilfe Florstadt Welche Menschen kommen? Erfahrungen mit der Aufnahme vor Ort vorgestellt von Anneliese Eckhardt, BHF Florstadt Flüchtlinge sind eine heterogene Gruppe Was heißt das für Sie? Jeder Einzelne ist ein Individuum,

Mehr

PhoToPlan 6.0 Was ist neu?

PhoToPlan 6.0 Was ist neu? PhoToPlan 6.0 Was ist neu? Seit Mai 2010 gibt es die wesentlich erweiterte, neue Version 6.0 der Bildentzerrungssoftware PhoToPlan. Die Neuerungen sind: Kompatibilität zu AutoCAD 2011 und AutoCAD LT 2011

Mehr

Erstellung von Reports mit Anwender-Dokumentation und System-Dokumentation in der ArtemiS SUITE (ab Version 5.0)

Erstellung von Reports mit Anwender-Dokumentation und System-Dokumentation in der ArtemiS SUITE (ab Version 5.0) Erstellung von und System-Dokumentation in der ArtemiS SUITE (ab Version 5.0) In der ArtemiS SUITE steht eine neue, sehr flexible Reporting-Funktion zur Verfügung, die mit der Version 5.0 noch einmal verbessert

Mehr

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

Installationsanleitung für das KKL bzw. AGV4000 Interface

Installationsanleitung für das KKL bzw. AGV4000 Interface Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des

Mehr

Besicomm Leistungserfassung

Besicomm Leistungserfassung Besicomm Leistungserfassung SAP CATS ist eine hervorragende Plattform zur Freigabe und Verteilung von Daten in diverse SAP Module. Besicomm Leistungserfassung bietet eine einfache smaske zu CATS welche

Mehr

So gehts Schritt-für-Schritt-Anleitung

So gehts Schritt-für-Schritt-Anleitung So gehts Schritt-für-Schritt-Anleitung Software WISO Mein Büro Thema Eigene Auswertungen, Tabellenauswertungen Version/Datum V 13.00.05.101 Über die Tabellen-Auswertungen ist es möglich eigene Auswertungen

Mehr

Voraussetzung. Anleitung. Gehen Sie auf Start Einstellungen und suchen Sie hier den Eintrag Datenverbindungen oder Verbindungen. Öffnen Sie diesen.

Voraussetzung. Anleitung. Gehen Sie auf Start Einstellungen und suchen Sie hier den Eintrag Datenverbindungen oder Verbindungen. Öffnen Sie diesen. NETZWERK KONFIGURATION WINDOWS MOBILE 5 FOR SMARTPHONE Titel KONFIGURATION VON: GPRS/EDGE/UMTS UND MMS Autor Marco Wyrsch (marco.wyrsch@mobiledevices.ch nur für Feedback/Fehler! Kein Support!) Aktualisiert

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Ein mobiler Electronic Program Guide

Ein mobiler Electronic Program Guide Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller

Mehr

Simulation LIF5000. Abbildung 1

Simulation LIF5000. Abbildung 1 Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Bedienungsanleitung. FAST SMS Set mit MacOS betreiben MAC

Bedienungsanleitung. FAST SMS Set mit MacOS betreiben MAC FAST SMS Set TM mit MacOS betreiben MAC Comat AG Bernstrasse 4 CH-3076 Worb Tel. +41 (0)31 838 55 77 www.comat.ch info@comat.ch Fax +41 (0)31 838 55 99 Inhaltsverzeichnis 1. Einführung... 2 2. Voraussetzungen...

Mehr

Drucken aus der Anwendung

Drucken aus der Anwendung Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die

Mehr

Erste Schritte ANLEITUNG Deutsche Sportausweis Vereinsverwaltung Schnittstelle zum Portal des Deutschen Sportausweises unter www.sportausweis.

Erste Schritte ANLEITUNG Deutsche Sportausweis Vereinsverwaltung Schnittstelle zum Portal des Deutschen Sportausweises unter www.sportausweis. Erste Schritte ANLEITUNG Deutsche Sportausweis Vereinsverwaltung Schnittstelle zum Portal des Deutschen Sportausweises unter www.sportausweis.de Inhaltsverzeichnis 1. Einleitung... 3 2. Einrichtung der

Mehr

Dokumentenverwaltung im Internet

Dokumentenverwaltung im Internet Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2

Mehr

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6 Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Objektorientierte Programmierung

Objektorientierte Programmierung Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum

Mehr

Version 1.0.00. White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch

Version 1.0.00. White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch Seite 1/8 Z-Systems 2004-2011 Einführung Das iphone bzw. der ipod Touch wird von ZS-TimeCalculation mit Hilfe

Mehr

Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl

Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl SALESCONTROL Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl Version: 1.1 Stand: 04.09.2014 Die Texte und Abbildungen in diesem Leitfaden wurden mit größter Sorgfalt erarbeitet,

Mehr

Whitepaper. Produkt: combit Relationship Manager 7. combit Relationship Manager email-rückläufer Script. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager 7. combit Relationship Manager email-rückläufer Script. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager 7 combit Relationship Manager email-rückläufer Script Inhalt Einleitung 3 Notwendige Anpassungen 3 crm Solution

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Functional Safety. Systems Engineering als Schlüsseldisziplin in Projekten mit funktionaler Sicherheit

Functional Safety. Systems Engineering als Schlüsseldisziplin in Projekten mit funktionaler Sicherheit Systems Engineering als Schlüsseldisziplin in Projekten mit funktionaler Sicherheit Mittelstraße 25/1 88471 Laupheim Fon: 07392-9393525 Fax: 07392-9393526 Mailto: tf@thomasfranzen.com Beispiele nicht sicherer

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Anleitung für die Hausverwaltung

Anleitung für die Hausverwaltung www.gruppenhaus.ch Version vom 15. September 2006 Autor Kontakt Gruppenhaus.ch GmbH support@gruppenhaus.ch Inhalt 1 Allgemeines... 2 1.1 Login... 2 1.2 Wenn Sie nicht mehr weiter wissen... 2 2 Belegungsplan...

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Installation der Demoversion vom M-Doc AutoSigner

Installation der Demoversion vom M-Doc AutoSigner Mentana-Claimsoft AG Seite 1 Installation der Demoversion vom M-Doc AutoSigner Version 1.0 Mentana-Claimsoft AG Seite 2 Inhaltsverzeichnis 1 Installation der Demoversion von M-Doc AutoSigner... 3 2 Installation

Mehr

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Software zur Online-Aktualisierung der Firmware/Gerätesoftware eines Garmin GPS-Empfängers

Software zur Online-Aktualisierung der Firmware/Gerätesoftware eines Garmin GPS-Empfängers 48 15 00 N 11 38 04 E WebUpdater Software zur Online-Aktualisierung der Firmware/Gerätesoftware eines Garmin GPS-Empfängers Installation und Bedienung Garmin Deutschland GmbH Parkring 35 D-85748 Garching

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

MdtTax Programm. Programm Dokumentation. Datenbank Schnittstelle. Das Hauptmenü. Die Bedienung des Programms geht über das Hauptmenü.

MdtTax Programm. Programm Dokumentation. Datenbank Schnittstelle. Das Hauptmenü. Die Bedienung des Programms geht über das Hauptmenü. Programm Die Bedienung des Programms geht über das Hauptmenü. Datenbank Schnittstelle Die Datenbank wir über die Datenbank- Schnittstelle von Office angesprochen. Von Office 2000-2003 gab es die Datenbank

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

BEDIENUNGSANLEITUNG: EINREICH-TOOL

BEDIENUNGSANLEITUNG: EINREICH-TOOL BEDIENUNGSANLEITUNG: EINREICH-TOOL Bewerber können ihre maximal 60 Minuten langen Beiträge in neun Kategorien bis zum 07.04.2015 per Upload über die Website www.oesterreichischer-radiopreis.at einreichen.

Mehr

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:

Mehr

DB Restore mit SQL Server7

DB Restore mit SQL Server7 DB Restore mit SQL Server7 Dok.-Nr: MO-SQL7-RE Version: 1.2 Datum: 23.11.2001 Status: In Bearbeitung Klassifizierung: Unklassifiziert Autor: R. Peter Verteiler: Alle DB-Admin. & Inf. Verantwortliche Einleitung

Mehr

Das Vermögen der privaten Haushalte in Nordrhein-Westfalen ein Überblick auf der Basis der Einkommens- und Verbrauchsstichprobe

Das Vermögen der privaten Haushalte in Nordrhein-Westfalen ein Überblick auf der Basis der Einkommens- und Verbrauchsstichprobe Sozialberichterstattung NRW. Kurzanalyse 02/2010 09.07.2010 12.07.2010 Das Vermögen der privaten Haushalte in Nordrhein-Westfalen ein Überblick auf der Basis der Einkommens- und Verbrauchsstichprobe 2008

Mehr

B12-TOUCH VERSION 3.5

B12-TOUCH VERSION 3.5 Release B12-TOUCH VERSION 3.5 Braunschweig, August 2014 Copyright B12-Touch GmbH Seite 1 B12-Touch 3.5 Die neue B12-Touch Version 3.5 beinhaltet wesentliche Verbesserungen im Content Management System,

Mehr

CardioChek Link Benutzerhandbuch

CardioChek Link Benutzerhandbuch CardioChek Link Benutzerhandbuch CardioChek Link Benutzerhandbuch Dieses Softwareprogramm ist mit den Betriebssystemen Microsoft Windows 7, Windows 8.X, Vista kompatibel A. Verwendungszweck CardioChek

Mehr

Vorbereitung einer Grafik zum Druck einer Glotze aus, Stadion an! -Zaunfahne Torsten Bunde, Stand 5. Juli 2014

Vorbereitung einer Grafik zum Druck einer Glotze aus, Stadion an! -Zaunfahne Torsten Bunde, Stand 5. Juli 2014 Vorbereitung einer Grafik zum Druck einer Glotze aus, Stadion an! -Zaunfahne Torsten Bunde, Stand 5. Juli 2014 Wer wie wir beim SV Arminia Hannover eventuell das Problem hat, das sich nicht genügend Leute

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

-Planung und Steuerung- Projektplan

-Planung und Steuerung- Projektplan -Planung und Steuerung- Projektplan Projektbezeichnung InfoMaPa I Projektleiter Dr. Odysseus Verantwortlich Projektleiter [Dr. Odysseus] Erstellt am 12.05.2001 Zuletzt geändert 12.05.2001 Zustand X in

Mehr

Barcodedatei importieren

Barcodedatei importieren Barcodedatei importieren Inhaltsverzeichnis 1 Schnittstelle Barcodedatei importieren... 2 1.1 Funktion... 2 1.2 Konfiguration... 2 1.2.1 Lizenz... 2 1.2.2 Einstellungen... 2 1.2.3 Vorarbeiten... 3 1.2.3.1

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet

Mehr

BENUTZERHANDBUCH für. www.tennis69.at. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen

BENUTZERHANDBUCH für. www.tennis69.at. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen BENUTZERHANDBUCH für www.tennis69.at Inhaltsverzeichnis Einleitung 1. Anmeldung 2. Rangliste ansehen 3. Platzreservierung 4. Forderungen anzeigen 5. Forderung eintragen 6. Mitgliederliste 7. Meine Nachrichten

Mehr

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192. Binäres und dezimales Zahlensystem Ziel In diesem ersten Schritt geht es darum, die grundlegende Umrechnung aus dem Dezimalsystem in das Binärsystem zu verstehen. Zusätzlich wird auch die andere Richtung,

Mehr

HamburgService Registrierung für die Online-Dienste Gutachterverfahren (GUV) und Gutachterinformationssystem (GIS)

HamburgService Registrierung für die Online-Dienste Gutachterverfahren (GUV) und Gutachterinformationssystem (GIS) Behörde für Arbeit, Soziales, Familie und Integration Versorgungsamt Hamburg HamburgService Registrierung für die Online-Dienste Gutachterverfahren (GUV) und Gutachterinformationssystem (GIS) Der HamburgService

Mehr

Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011

Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen und Funktionen... 5 3.1 ankommende

Mehr

Was leistet ein Content Management System?

Was leistet ein Content Management System? Produkte Oliver SUCKER 13.10.2002 18:45 Inhaltsverzeichnis I Was leistet ein Content Management System? 1 1 Trennung von Layout, Programmierung und Inhalten 2 2 Rechtevergabe, Personalisierung 2 2.1 Abbildung

Mehr

RMeasy das SAP IS U Add On für Versorgungsunternehmen. Optimieren Sie Ihre Prozesse in Kundengewinnung und Kundenbindung.

RMeasy das SAP IS U Add On für Versorgungsunternehmen. Optimieren Sie Ihre Prozesse in Kundengewinnung und Kundenbindung. Beschreibung Wenn Sie: mit ECC 6.0 und IS-U auf die integrierte Systemlösung der SAP setzen und zur Gewinnung neuer und Bindung vorhandener Kunden eine gleichfalls integrierte Lösung suchen und eine Produkt

Mehr

Mean Time Between Failures (MTBF)

Mean Time Between Failures (MTBF) Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen

Mehr

Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2

Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Abbildung 8.1: Problem mit dem Zertifikat 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Drucken im lokalen Netz Abbildung 8.2.: imanager-anmeldung 3.

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Nutzung eines VPA compact GPS als Bluetooth-PAN Modem

Nutzung eines VPA compact GPS als Bluetooth-PAN Modem Nutzung eines VPA compact GPS als Bluetooth-PAN Modem Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu

Mehr

Webalizer HOWTO. Stand: 18.06.2012

Webalizer HOWTO. Stand: 18.06.2012 Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

MIT NEUEN FACHTHEMEN

MIT NEUEN FACHTHEMEN ZUM UMGANG MIT Version: 1.0 Datum: 15.10.2012 INHALTSVERZEICHNIS 1 EINLEITUNG... 3 1.1 Ziel und Zweck... 3 1.2 Anwendungsbereich... 3 1.3 Entwicklung und Fortführung... 3 2 DOKUMENTE... 4 2.1 Formular

Mehr

RUNDE TISCHE /World Cafe. Themen

RUNDE TISCHE /World Cafe. Themen RUNDE TISCHE /World Cafe Themen A. Erfahrungen - Erfolge und Stolpersteine B. Marketing/Kommunikation C. Finanzierung/Förderungen D. Neue Ideen für sanft mobile Angebote/Projekte in der Zukunft A. Erfahrungen

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

Thermoguard. Thermoguard CIM Custom Integration Module Version 2.70

Thermoguard. Thermoguard CIM Custom Integration Module Version 2.70 Thermoguard Thermoguard CIM Custom Integration Module Version 2.70 Inhalt - Einleitung... 3 - Voraussetzungen... 3 - Aktivierung und Funktion der Schnittstelle... 3 - Parameter... 4 - NLS-Einfluss... 4

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr