GOMS? Eine Methode zur Evaluierung von Benutzeroberflächen GOMS 1. Gliederung / Was wollen wir lernen?

Größe: px
Ab Seite anzeigen:

Download "GOMS? Eine Methode zur Evaluierung von Benutzeroberflächen GOMS 1. Gliederung / Was wollen wir lernen?"

Transkript

1 GOMS? Eine Methode zur Evaluierung von Benutzeroberflächen GOMS 1 Gliederung / Was wollen wir lernen? 1. Einleitung Dahinter stehende Gedankenstruktur? Warum Interesse daran? 2. GOMS Konzept Wofür steht GOMS? Aus welchen Bausteinen zusammengesetzt? Was ist Kerninhalt von einem GOMS-Modell? 3. Die GOMS Familie Welche GOMS-Dialekte gibt es? 4. Anwendung von GOMS Wozu wird GOMS in der Praxis benutzt? 5. Die Grenzen von GOMS/kritische Anmerkungen Wo liegen die Grenzen von GOMS? Was kann es nicht? GOMS 2 1

2 1. Einleitung In vielerlei Hinsicht ist Interaktion mit Computer ähnlich zu Problemlösen: GOMS 3 1. Einleitung Eine entsprechende HCI Aufgabe wäre: einen Text überarbeiten HCI-Aufgaben werden oft als Problemlöseaufgaben beschrieben GOMS 4 2

3 1. Einleitung Eine Methode, die als formale prädiktive Modellierungstechnik entwickelt wurde und auch auf kognitivem Problemlöseverhalten basiert ist GOMS Postuliert von Card, Moran und Newell (1983) in Warum braucht man Methoden wie GOMS? A-priori Vorraussagen 80/20 Regel GOMS 5 2. GOMS Konzept GOMS steht für Goals Selection Rules Operators Methods GOMS 6 3

4 2. GOMS Konzept Ziele sind, wonach der Nutzer strebt / was er erreichen will Werden oft in Subziele heruntergebrochen Metapher eines Zielstapels (hierarchische Organisation von Zielen) Ein Subziel muss erreicht sein um darüberliegendes Ziel erreichen zu können Bsp.: Textbearbeitung Hauptziel: <bewege text> Subziele: <schneide-aus text> ; <füge-ein text> Evaluator versucht typische Ziele des Nutzers zu erkennen modellieren GOMS 7 2. GOMS Konzept Operatoren sind Handlungen, die der Nutzer ausführt Stehen im Dienst eines Ziels Elementare Akte der Wahrnehmung, Kognition, Motorik Die Operationen die Interface/Software erlaubt Unterschied Ziel vs. Operator: Ziele werden angestrebt, Operatoren werden ausgeführt Bsp.: Ziel: <lösche wort> Operatoren: <drücke taste> ; <bewege maus>; GOMS 8 4

5 2. GOMS Konzept Methoden sind Abfolgen von Operatoren, die auf ein Ziel hinstreben Gut gelernte/überlernte Abfolgen Prozeduren Inhalt einer Methode hängt vom Set der möglichen Operatoren und der Aufgabe ab: Bsp.: Ziel: <lösche Satz> Eine Methode um Ziel zu erreichen: <bewege maus> zum Anfang des Satzes; <klick maustaste>; <bewege maus> zum Ende des Satzes; <shift-klick Maustaste>; <drücke Löschtaste> GOMS 9 2. GOMS Konzept Auswahlregeln dienen der Wahl geeigneter Methoden in Abhängigkeit des Kontextes Wenn mehr als eine Methode verfügbar um ein Ziel zu erreichen Persönliche Entscheidungsregeln Grundlegende Kontrollstruktur im Modell Bsp.: Ziel <lösche satz> <IF satz länger als 8 zeichen THEN nutze markieren und löschen> GOMS 10 5

6 2. GOMS Konzept Output eines GOMS-Modells: Quantitative Angabe der Ausführungszeit: Vorraussetzung: - jedem Operator muss ein Zeitwert zugeordnet werden - Ausführzeit für Operator X unabhängig von vorhergehenden Ereignissen Teilweise quantitative Angabe der Methodenlernzeit Inferierte Schätzung zu Häufigkeiten von Fehlern GOMS Die GOMS Familie Aus dem ursprünglichen GOMS-Konzept von Card et al. (heute CMN- GOMS) sind inzwischen 4 Dialekte entstanden: GOMS 12 6

7 3. Die GOMS Familie Card, Moran Newell - GOMS (1983) Keine formale Syntax vorgegeben, aber in pseudo-code Format Ziele sind hierarchisch strukturiert Streng sequentiell Nur Operatoren wird Zeitwert zugeordnet GOMS Die GOMS Familie Keystroke-Level Model (Card et al. 1983) Stark vereinfachte Variante (keine Auswahlregeln und keine Ziele) Vorgegebene primitive Operatoren auf Zeichenebene K (key press), P (point), H (homing hands), B (mouse button press), M (mental) Output: Ausführungszeit aus Summe der Operatorzeitwerte Warum KLM? Ökonomisch, Evaluator muss kein GOMS- Experte sein Vorsicht: Ausführungszeiten werden unterschätzt GOMS 14 7

8 3. Die GOMS Familie Natural GOMS Language (Kieras, 1988) strukturierter, natürlichsprachlicher Code Nicht nur ein Mental-Operator, sondern: Manipulation von Zielen und Gedächtnisinhalten etc. Besser theoretisch fundiert (CCT) Warum NGOMSL? Auch Vorhersage der Methodenlernzeit GOMS Die GOMS Familie Cognitive-Perceptual-Motor GOMS (John & Gray 1992 (?)) Basierend auf Model Human Processor Einziger GOMS-Dialekt, der parallele Verarbeitung modellieren kann Am Beginn der Analyse genau wie CMN-GOMS auf Operatorebene Handlungen seriell angeordnet jedoch: dann geschaut, welche Aktionen überlappen können diese Technik am schwierigsten zu modellieren GOMS 16 8

9 4. Anwendung von GOMS Wann kann man GOMS anwenden? Nach der Implementierung existierender Systeme Nach der Spezifikation der Gestaltung Während der Gestaltung Immer wenn eine Bedienoberfläche bei der Bewältigung einer Aufgabe zwischengestellt ist GOMS Anwendung von GOMS GOMS-Analysen wurden angewendet auf: Textbearbeitungssoftware (Card, Moran 1988) CAD-System für mechanisches Design (Monkiewicz, 1992) Programmierbare Fernseher (Elkerton 1993) Webseiten (Nielsen) Telefon-Operator-Arbeitsplätze (Gray, John and Atwood, 1993) CAD-System für ergonomisches Design (Gong 1993) Texteingabe bei koreanischen Handys (Myung 2004) Zieleingabe in Navigationsgeräte (Jahn, Keinath, Krems, Gelau 2003) GOMS 18 9

10 4. Anwendung von GOMS Zieleingabe bei Navigationsgeräten (Jahn, Keinath, Krems, Gelau 2003) System B benötigt keine Selection Rules bei Eingabe Selection Rule in System A muss oft angewendet werden und ist ressourcenintensiv Eingabe bei B geradlinig, System gibt Feedback über Fortschritt in Bezug auf Ziele Beschränkte Handlungsoptionen in B sind vorteilhaft A GOMS 19 B 4. Anwendung von GOMS Method for goal: enter string <STRING>. Step 1. Retain that string is <STRING>. Step 2. Accomplish goal: proceed with entering. Step 3. Decide: If spelling screen is displayed, Then goto 2. Step 4. Press ok button and forget that string is <STRING>. Step 5: Return with goal accomplished. Selection rule set for goal: proceed with entering. If <ENTERED CHARS> is short, Then accomplish goal: enter character <NEXT CHAR>. If an entry in <DATABASE WINDOW> matches <STRING>, Then accomplish goal: select in database. If entries in <DATABASE WINDOW> are similar to <STRING>, Then accomplish goal: select in database. If <ENTERED CHARS> is not short and entries in <DATABASE WINDOW> are not similar to <STRING>, Then accomplish goal: enter character <NEXT CHAR>. Return with goal accomplished. GOMS 20 10

11 4. Anwendung von GOMS Method for goal: enter string <STRING>. Step 1. Retain that string is <STRING>. Step 2. Accomplish goal: enter characters. Step 3. Verify that <STRING> is displayed. Step 4. Press dial button and forget that string is <STRING>. Step 5. Return with goal accomplished. Method for goal: enter characters. Step 1. Accomplish goal: enter character <FIRST CHAR>. Step 2. Read <ENTERED CHARS> from screen. Step 3. Decide: If <ENTERED CHARS> match <STRING>, Then goto 5. Step 4. Accomplish goal: enter character <NEXT CHAR> and goto 2. Step 5. Return with goal accomplished. GOMS Die Grenzen von GOMS / kritische Anmerkungen Auch Experten machen Fehler Zentrales Problem: Vorhersagen nur auf Experten übertragbar die keine Fehler machen Novizen werden nicht berücksichtigt Häufigkeit von Fehlern bei Experten wichtiges Evaluationskriterium Ein Hauptziel von HCI: maximale usability für alle Nutzer GOMS 22 11

12 5. Die Grenzen von GOMS / kritische Anmerkungen Weitere Kritikpunkte: Keine individuellen Differenzen betrachtet Ermüdungseffekte nicht berücksichtigt Nützlichkeit und Joy of use nicht einbezogen Wenig quantitativer output (bzw. nur über Inferenzen) Funktionalität des Systems nicht betrachtet Repräsentativ für aktuellen Stand der Kognitionsforschung? - Serielle Informationsverarbeitung (ausser CPM-GOMS) - Kognitive Prozesse kaum modelliert Relativ aufwändige Methode CPM-GOMS und NGOMSL versuchen einigen Kritikpunkten zu begegnen GOMS 23 Literatur Beispiele: John, B.E. & Kieras, D.E. (1996). The GOMS Family of User Interface Analysis; Techniques: Comparison and Contrast. ACM Transactions on ComputerHuman; Interaction, 3, Kieras, D. E. (2001). Using the Keystroke-Level Model to Estimate Execution Times. (D. Kieras Homepage) Myung, Rohae (2003). Keystroke-level analysis of Korean text entry methods on mobile phones. International Jornal of HCS Wandmacher, J. (2002). GOMS-Analysen mit GOMSED. (J. Wandmacher TU Darmstadt) Netzquellen: GOMS 24 12

Stichwörter Empirische Forschungsmethoden Software Evaluation Drei englische Texte

Stichwörter Empirische Forschungsmethoden Software Evaluation Drei englische Texte Stichwörter Empirische Forschungsmethoden Software Evaluation Drei englische Texte LANDAUER Behavioral Research Methods in Human Computer Interaction Ziel ist es die Benutzungsqualität zu verbessern Die

Mehr

Restschmutzanalyse Residual Dirt Analysis

Restschmutzanalyse Residual Dirt Analysis Q-App: Restschmutzanalyse Residual Dirt Analysis Differenzwägeapplikation, mit individueller Proben ID Differential weighing application with individual Sample ID Beschreibung Gravimetrische Bestimmung

Mehr

Anleitung zur Schnellinstallation TFM-560X YO.13

Anleitung zur Schnellinstallation TFM-560X YO.13 Anleitung zur Schnellinstallation TFM-560X YO.13 Table of Contents Deutsch 1 1. Bevor Sie anfangen 1 2. Installation 2 Troubleshooting 6 Version 06.08.2011 1. Bevor Sie anfangen Packungsinhalt ŸTFM-560X

Mehr

Kurzinformation Brief information

Kurzinformation Brief information AGU Planungsgesellschaft mbh Sm@rtLib V4.1 Kurzinformation Brief information Beispielprojekt Example project Sm@rtLib V4.1 Inhaltsverzeichnis Contents 1 Einleitung / Introduction... 3 1.1 Download aus

Mehr

Cassandra Query Language (CQL)

Cassandra Query Language (CQL) Cassandra Query Language (CQL) Seminar: NoSQL Wintersemester 2013/2014 Cassandra Zwischenpräsentation 1 Gliederung Basic facts Datentypen DDL/DML ähnlich zu SQL Besonderheiten Basic facts CQL kurz für

Mehr

Documentation TYC. Registration manual. Registration and Login. issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished

Documentation TYC. Registration manual. Registration and Login. issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished Documentation TYC Registration manual Registration and Login issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished Content 1 Registration... 3 2 Login... 4 2.1 First login...

Mehr

UI Design Patterns. Kapitel: 8. Konzeption Style Guides UI Design Patterns Genres

UI Design Patterns. Kapitel: 8. Konzeption Style Guides UI Design Patterns Genres UI Design Patterns 19 Entwurfsmuster (Design Patterns) Konzept geht zurück auf den Architekten Christopher Alexander (Notes on the synthesis of form, 1964) Systematische Sammlung wiederkehrende Muster

Mehr

ORM & OLAP. Object-oriented Enterprise Application Programming Model for In-Memory Databases. Sebastian Oergel

ORM & OLAP. Object-oriented Enterprise Application Programming Model for In-Memory Databases. Sebastian Oergel ORM & OLAP Object-oriented Enterprise Application Programming Model for In-Memory Databases Sebastian Oergel Probleme 2 Datenbanken sind elementar für Business-Anwendungen Gängiges Datenbankparadigma:

Mehr

RailMaster New Version 7.00.p26.01 / 01.08.2014

RailMaster New Version 7.00.p26.01 / 01.08.2014 RailMaster New Version 7.00.p26.01 / 01.08.2014 English Version Bahnbuchungen so einfach und effizient wie noch nie! Copyright Copyright 2014 Travelport und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

Mehr

Webdesign in Bibliotheken:

Webdesign in Bibliotheken: Webdesign in Bibliotheken: Zwischen Usability und Informationskompetenz Antje Schimpf Kerstin Schoof Überblick 1. Websites in Bibliotheken Alte und neue Funktionen 2. Usability vs. Informationskompetenz

Mehr

Zur Konfiguration werden hierbei das Setup-Tool und die Shell verwendet.

Zur Konfiguration werden hierbei das Setup-Tool und die Shell verwendet. 1. Konfiguration von Event Scheduler 1.1 Einleitung Im Folgenden wird die Konfiguration von Event Scheduler beschrieben. Sie erlauben den Zugriff auf das Internet werktags von 8-17:00 Uhr. Da Sie eine

Mehr

Load balancing Router with / mit DMZ

Load balancing Router with / mit DMZ ALL7000 Load balancing Router with / mit DMZ Deutsch Seite 3 English Page 10 ALL7000 Quick Installation Guide / Express Setup ALL7000 Quick Installation Guide / Express Setup - 2 - Hardware Beschreibung

Mehr

Nachtrag: Farben. Farbblindheit. (Light und Bartlein 2004)

Nachtrag: Farben. Farbblindheit. (Light und Bartlein 2004) Nachtrag: Farben Farbblindheit (Light und Bartlein 2004) 1 Vorgeschlagene Farbskalen (Light and Bartlein 2004) Farbkodierung metrisch skalierter Daten Unterscheide: 1. Sequential Data (ohne Betonung der

Mehr

Sprint Minus One Agiles RE zur Konzeption Mobiler Business Apps

Sprint Minus One Agiles RE zur Konzeption Mobiler Business Apps Sprint Minus One Agiles RE zur Konzeption Mobiler Business Apps Steffen Hess steffen.hess@iese.fraunhofer.de Mobile Business Apps Business Prozesse Services Backend 2 3 Potential von mobilen Business Apps

Mehr

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license HiOPC Hirschmann Netzmanagement Anforderungsformular für eine Lizenz Order form for a license Anforderungsformular für eine Lizenz Vielen Dank für Ihr Interesse an HiOPC, dem SNMP/OPC Gateway von Hirschmann

Mehr

FACTS eine regelbasierte Middleware für WSN

FACTS eine regelbasierte Middleware für WSN FACTS eine regelbasierte Middleware für WSN Seminar Sensordatenbanken 13.07.2007 Vortragender: Paul Buerschaper Gliederung der Präsentation 1. Middleware 2. FACTS 3. Beispielszenario 4. Bewertung Definition

Mehr

Installation MySQL Replikationsserver 5.6.12

Installation MySQL Replikationsserver 5.6.12 Ergänzen Konfigurationsdatei my.ini auf Master-Server:!!! softgate gmbh!!! Master und Slave binary logging format - mixed recommended binlog_format = ROW Enabling this option causes the master to write

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

SmartClass Firmware-Update Vorgehensweise

SmartClass Firmware-Update Vorgehensweise Benutzeranweisungen SmartClass Firmware-Update Vorgehensweise 2008.01 (V 1.x.x) Deutsch Please direct all enquiries to your local JDSU sales company. The addresses can be found at: www.jdsu.com/tm-contacts

Mehr

USB Treiber updaten unter Windows 7/Vista

USB Treiber updaten unter Windows 7/Vista USB Treiber updaten unter Windows 7/Vista Hinweis: Für den Downloader ist momentan keine 64 Bit Version erhältlich. Der Downloader ist nur kompatibel mit 32 Bit Versionen von Windows 7/Vista. Für den Einsatz

Mehr

Technical Information

Technical Information Firmware-Installation nach Einbau des DP3000-OEM-Kits Dieses Dokument beschreibt die Schritte die nach dem mechanischen Einbau des DP3000- OEM-Satzes nötig sind, um die Projektoren mit der aktuellen Firmware

Mehr

USB-Stick (USB-Stick größer 4G. Es ist eine größere Partition notwendig als die eines 4GB Rohlings, der mit NTFS formatiert wurde)

USB-Stick (USB-Stick größer 4G. Es ist eine größere Partition notwendig als die eines 4GB Rohlings, der mit NTFS formatiert wurde) Colorfly i106 Q1 System-Installations-Tutorial Hinweise vor der Installation / Hit for preparation: 准 备 事 项 : 外 接 键 盘 ( 配 套 的 磁 吸 式 键 盘 USB 键 盘 通 过 OTG 插 发 射 器 的 无 线 键 盘 都 可 ); U 盘 ( 大 于 4G 的 空 白 U 盘,

Mehr

EMCO Installationsanleitung Installation instructions

EMCO Installationsanleitung Installation instructions EMCO Installationsanleitung Installation instructions Installationsanleitung Installation instructions Digitalanzeige digital display C40, FB450 L, FB600 L, EM 14D/17D/20D Ausgabe Edition A 2009-12 Deutsch...2

Mehr

7.11.2006. int ConcatBuffers(char *buf1, char *buf2, size_t len1, size_t len2) {

7.11.2006. int ConcatBuffers(char *buf1, char *buf2, size_t len1, size_t len2) { Universität Mannheim Lehrstuhl für Praktische Informatik 1 Prof. Dr. Felix C. Freiling Dipl.-Inform. Martin Mink Dipl.-Inform. Thorsten Holz Vorlesung Angewandte IT-Sicherheit Herbstsemester 2006 Übung

Mehr

Anleitung zur Installation von Windows XP Professional und dem Multilanguage Interface

Anleitung zur Installation von Windows XP Professional und dem Multilanguage Interface Anleitung zur Installation von Windows XP Professional und dem Multilanguage Interface Installation Windows XP Professional Den Computer / Laptop einschalten und Windows XP Professional Installations CD

Mehr

EchoLink und Windows XP SP2

EchoLink und Windows XP SP2 EchoLink und Windows XP SP2 Hintergrund Für Computer auf denen Windows XP läuft, bietet Microsoft seit kurzem einen Update, in der Form des Service Pack 2 oder auch SP2 genannt, an. SP2 hat einige neue

Mehr

MovieStation Antarius WLAN HD MediaPlayer

MovieStation Antarius WLAN HD MediaPlayer DE EN MovieStation Antarius WLAN HD MediaPlayer Peer-to-Peer Network Connection Verbinden der TrekStor MovieStation mit einem drahtlosen Peer-to-Peer Netzwerk Sie können sich mit Ihrer MovieStation neben

Mehr

NoSQL mit Postgres 15. Juni 2015

NoSQL mit Postgres 15. Juni 2015 Tag der Datenbanken 15. Juni 2015 Dipl.-Wirt.-Inform. Agenda l Vorstellung l Marktübersicht l Warum PostgreSQL? l Warum NoSQL? l Beispielanwendung Seite: 2 Vorstellung Dipl.-Wirt.-Inform. [1990] Erste

Mehr

VoiceXML 3.0. Jan Pit Wagner Fachbereich Informatik Seminar Moderne Webtechnologien 25. November 2009

VoiceXML 3.0. Jan Pit Wagner Fachbereich Informatik Seminar Moderne Webtechnologien 25. November 2009 VoiceXML 3.0 Jan Pit Wagner Fachbereich Informatik Seminar Moderne Webtechnologien 25. November 2009 Zielsetzungen dieses Vortrages VoiceXML vorstellen. Zeigen, dass VoiceXML einfach ist. Für den Einsatz

Mehr

Wieviel Usability Engineering braucht das Software Engineering?

Wieviel Usability Engineering braucht das Software Engineering? Wieviel Usability Engineering braucht das Software Engineering? Prof. Dr. Institut für Informatik Neuenheimer Feld 348 69120 Heidelberg http://www-swe.uni-heidelberg.de paech@informatik.uni-heidelberg.de

Mehr

Abteilung Internationales CampusCenter

Abteilung Internationales CampusCenter Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen

Mehr

Hochschule Darmstadt Business Intelligence WS 2013-14 Fachbereich Informatik Praktikumsversuch 3. Aufgabenstellung

Hochschule Darmstadt Business Intelligence WS 2013-14 Fachbereich Informatik Praktikumsversuch 3. Aufgabenstellung Hochschule Darmstadt Business Intelligence WS 2013-14 Fachbereich Informatik Praktikumsversuch 3 Prof. Dr. C. Wentzel Dipl. Inf. Dipl. Math. Y. Orkunoglu Datum: 18.12.2013 1. Kurzbeschreibung Dieses Praktikum

Mehr

nettrainment V3.0 - Login via BSH Intranet (One-Click)

nettrainment V3.0 - Login via BSH Intranet (One-Click) Für die deutsche Version bitte auf die Flagge klicken. nettrainment V3.0 - Login via BSH Intranet (One-Click) Introduction Single-Sign-On Service 20. March 2015 Training Europa Competence B S H H A U S

Mehr

Programmierkurs: Delphi: Einstieg

Programmierkurs: Delphi: Einstieg Seite 1 von 6 Programmierkurs: Delphi: Einstieg Aus Wikibooks Inhaltsverzeichnis 1 Einstieg Einstieg Was ist Delphi Borland Delphi ist eine RAD-Programmierumgebung von Borland. Sie basiert auf der Programmiersprache

Mehr

esms - sms senden & empfangen mit Outlook

esms - sms senden & empfangen mit Outlook esms - sms senden & empfangen mit Outlook Einrichten der SMS Terminerinnerung für Microsoft Outlook 2007/10 Inhalt Einleitung... 1 1 SMS Terminerinnerung einrichten... 2 1.1 Beim Service esms anmelden...

Mehr

PostgreSQL in großen Installationen

PostgreSQL in großen Installationen PostgreSQL in großen Installationen Cybertec Schönig & Schönig GmbH Hans-Jürgen Schönig Wieso PostgreSQL? - Die fortschrittlichste Open Source Database - Lizenzpolitik: wirkliche Freiheit - Stabilität,

Mehr

Einleitung. Literatur. Pierre Fierz. Architektur von Datenbanksystemen. Physische Datenunabhängigkeit. Der Datenbank Administrator (DBA) 1.

Einleitung. Literatur. Pierre Fierz. Architektur von Datenbanksystemen. Physische Datenunabhängigkeit. Der Datenbank Administrator (DBA) 1. Inhalt der Vorlesung Literatur 1 Datenmodellierung (Entity-Relationship Modell) 2 Das relationale Modell 3 Relationenalgebra 4 Datenbanksprache (SQL) 5 Normalisierung 6 Vom ERM zum Datenbankschema 7 Routinen

Mehr

Bedienungsanleitung für Web-Browser

Bedienungsanleitung für Web-Browser Dreambox DM7020S Bedienungsanleitung für Web-Browser Linux OS SetTopBox mit CI-Schnittstelle Anschluss für interne Festplatte Compact Flash Reader Grafisches Display DSL Kommunikationsanschluss analoges

Mehr

Der naldo-offline-handyfahrplan

Der naldo-offline-handyfahrplan Der naldo-offline-handyfahrplan Erste Schritte mit dem neuen naldo-offline-handyfahrplan Bedienungsanleitung Inhaltsverzeichnis: 1. Erster Programmstart 2. Die Programmbedienung 3. Favoriten 4. Meine Fahrten

Mehr

1. Start Homepage aufrufen

1. Start Homepage aufrufen Bitte folgende Webseite aufrufen: www.alpupdate.com 1. Start Homepage aufrufen Seite 1 2. Firmware upgrade aufrufen Seite 2 3. Seriennummer der Steuereinheit eingeben Nachdem Sie die Seriennummer eingegeben

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr

Automatisierte Akzeptanztests für ios-apps. Sven Günther it-agile GmbH

Automatisierte Akzeptanztests für ios-apps. Sven Günther it-agile GmbH Automatisierte Akzeptanztests für ios-apps Sven Günther it-agile GmbH Wer entwickelt native Apps? Wer testet die Apps selbst? Wer hat externe Testdienstleister? Wer hat Unit-Tests? Wer hat Akzeptanztests?

Mehr

Java Batch Der Standard für's Stapeln

Java Batch Der Standard für's Stapeln Java Batch Der Standard für's Stapeln Berlin Expert Days 18.09.2015 Dirk Weil, GEDOPLAN GmbH Dirk Weil GEDOPLAN GmbH, Bielefeld GEDOPLAN IT Consulting Konzeption und Realisierung von IT-Lösungen GEDOPLAN

Mehr

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler Decision Support for Learners in Mash-Up Personal Learning Environments Dr. Hendrik Drachsler Personal Nowadays Environments Blog Reader More Information Providers Social Bookmarking Various Communities

Mehr

Agilo [1] ist ein auf Trac [2] basierendes Scrum [3] Tool. Im Folgenden soll eine kurze Überischt gegeben werden, wie Agilo benutzt wird.

Agilo [1] ist ein auf Trac [2] basierendes Scrum [3] Tool. Im Folgenden soll eine kurze Überischt gegeben werden, wie Agilo benutzt wird. AGILO HOWTO Agilo [1] ist ein auf Trac [2] basierendes Scrum [3] Tool. Im Folgenden soll eine kurze Überischt gegeben werden, wie Agilo benutzt wird. ROLLEN IM TEAM In Scrum hat jedes Teammitglied eine

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

LEITFADEN Ihr App Service- Center

LEITFADEN Ihr App Service- Center Ihr App Service- Center So bedienen Sie das Service-Center Ihrer App! Herzlichen Glückwunsch zu Ihrer eigenen Firmen-App! Damit Sie das ganze Potential Ihrer neuen App ausschöpfen können, sollten Sie sich

Mehr

SERVICE SUCHE ZUR UNTERSTÜTZUNG

SERVICE SUCHE ZUR UNTERSTÜTZUNG SERVICE SUCHE ZUR UNTERSTÜTZUNG VON ANFORDERUNGSERMITTLUNG IM ERP BEREICH MARKUS NÖBAUER NORBERT SEYFF ERP SYSTEME Begriffsbestimmung: Enterprise Resource Planning / Business Management Solution Integrierte

Mehr

SemTalk Services. SemTalk UserMeeting 29.10.2010

SemTalk Services. SemTalk UserMeeting 29.10.2010 SemTalk Services SemTalk UserMeeting 29.10.2010 Problemstellung Immer mehr Anwender nutzen SemTalk in Verbindung mit SharePoint Mehr Visio Dokumente Viele Dokumente mit jeweils wenigen Seiten, aber starker

Mehr

A Platform for Complex Event Processing

A Platform for Complex Event Processing A Platform for Complex Event Processing Einführung Business Process Technology Prof. Dr. Mathias Weske Matthias Kunze Nico Herzberg Business Process Technology Seit 2001 Untersuchung realer Probleme des

Mehr

Noch für heute: primitive Datentypen in JAVA. Primitive Datentypen. Pseudocode. Dezimal-, Binär- und Hexadezimalsystem. der logische Typ boolean

Noch für heute: primitive Datentypen in JAVA. Primitive Datentypen. Pseudocode. Dezimal-, Binär- und Hexadezimalsystem. der logische Typ boolean 01.11.05 1 Noch für heute: 01.11.05 3 primitie Datentypen in JAVA Primitie Datentypen Pseudocode Name Speichergröße Wertgrenzen boolean 1 Byte false true char 2 Byte 0 65535 byte 1 Byte 128 127 short 2

Mehr

Anleitung zur Schnellinstallation TE100-P1U

Anleitung zur Schnellinstallation TE100-P1U Anleitung zur Schnellinstallation TE100-P1U V2 Table of Contents Deutsch 1 1. Bevor Sie anfangen 1 2. Installation 2 3. Konfiguration des Druckservers 3 4. Hinzufügen des Druckers zu Ihren PC-Einstellungen

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

LISE MEITNER GYMNASIUM NEUENHAUS UELSEN

LISE MEITNER GYMNASIUM NEUENHAUS UELSEN Entwurf eines schulinternen Curriculums im Fach Informatik für die Qualifikationsphase (Jahrgang 11 und 12) Für die Gestaltung des Informatikunterrichts in der Qualifikationsphase sind für das schulinterne

Mehr

AIT AG Leitzstraße 45 70469 Stuttgart Germany +49 (0)711-49066 - 430 Fax:...- 49066-440

AIT AG Leitzstraße 45 70469 Stuttgart Germany +49 (0)711-49066 - 430 Fax:...- 49066-440 Abb. oben zeigt ein mögliches Szenario Seite 1 von 5 Automatisierung mittels Skriptdatei Mit der.net Edition von Visual Localize (V4.X) wurde dem Benutzer die Möglichkeit eröffnet, wiederkehrende Arbeitsschritte

Mehr

User Interfaces Full Service Full Lifecycle

User Interfaces Full Service Full Lifecycle User Interfaces Full Service Full Lifecycle FULL SERVICE RUND UM INTERFACES Seite 3 19. März 2013 Full Service - Full Lifecycle Internet World 2013 BESONDERE STÄRKEN VON UID Wir begleiten Sie in jeder

Mehr

Readme-USB DIGSI V 4.82

Readme-USB DIGSI V 4.82 DIGSI V 4.82 Sehr geehrter Kunde, der USB-Treiber für SIPROTEC-Geräte erlaubt Ihnen, mit den SIPROTEC Geräten 7SJ80/7SK80 über USB zu kommunizieren. Zur Installation oder Aktualisierung des USB-Treibers

Mehr

Entwicklung von softwarebasierten Authentifizierungs-Verfahren zur Vorbeugung gegen shoulder surfing

Entwicklung von softwarebasierten Authentifizierungs-Verfahren zur Vorbeugung gegen shoulder surfing LFE Medieninformatik Katja Hertzschuch Abschlussbericht Projektarbeit Entwicklung von softwarebasierten Authentifizierungs- zur Vorbeugung gegen shoulder surfing Verantw. Hochschullehrer: Prof. Dr. Heinrich

Mehr

Echtzeitbetriebssysteme (am Beispiel QNX) Dr. Stefan Enderle HS Esslingen

Echtzeitbetriebssysteme (am Beispiel QNX) Dr. Stefan Enderle HS Esslingen Echtzeitbetriebssysteme (am Beispiel QNX) Dr. Stefan Enderle HS Esslingen 1. Einführung 1.1 Embedded Systeme Embedded Systeme besitzen / benutzen einen Mikrocontroller Embedded Systeme erfüllen meist eine

Mehr

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part I) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

DATA ANALYSIS AND REPRESENTATION FOR SOFTWARE SYSTEMS

DATA ANALYSIS AND REPRESENTATION FOR SOFTWARE SYSTEMS DATA ANALYSIS AND REPRESENTATION FOR SOFTWARE SYSTEMS Master Seminar Empirical Software Engineering Anuradha Ganapathi Rathnachalam Institut für Informatik Software & Systems Engineering Agenda Introduction

Mehr

Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes

Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes KURZANLEITUNG VORAUSSETZUNGEN Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes Überprüfen Sie, dass eine funktionsfähige SIM-Karte mit Datenpaket im REMUC-

Mehr

BPMN. Suzana Milovanovic

BPMN. Suzana Milovanovic BPMN Suzana Milovanovic 2 Übersicht Klärung von Begriffen, Abkürzungen Was ist BPMN? Business Process Diagram (BPD) Beispielprozess Entwicklung von BPMN BPMN in der Literatur 3 Grundlegende Begriffe Business

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Unterabfragen (Subqueries)

Unterabfragen (Subqueries) Unterabfragen (Subqueries) Die kürzeste Formulierung ist folgende: SELECT Felderliste FROM Tabelle1 WHERE Tabelle1.Feldname Operator (SELECT Feldname FROM Tabelle2 WHERE Bedingung); wobei Tabelle1 und

Mehr

Usability & Softwareergonomie

Usability & Softwareergonomie Usability & Softwareergonomie Dr. Martina Manhartsberger VÖSI - 14.12.06 About Interface Consult GmbH Gründung: 1994 Positionierung: - Erste österreichische Usability Agentur - Wissenschaftlicher Background

Mehr

Gewöhnliche Differentialgleichungen (ODEs) I

Gewöhnliche Differentialgleichungen (ODEs) I Gewöhnliche Differentialgleichungen (ODEs) I Autor: Harald Höller letzte Änderung: 17.03.10 Lizenz: Creative Commons Lizenz by-nc-sa 3.0 at Differentialgleichungen lösen und plotten in Mathematica Grundlegendes

Mehr

Informationssystemanalyse Personal Software Process 8 1

Informationssystemanalyse Personal Software Process 8 1 Informationssystemanalyse Personal Software Process 8 1 Personal Software Process Sehr eng mit dem CMM hängt der PSP (Personal Software Process) zusammen. Der PSP ergänzt das organisationsweite CMM um

Mehr

ServiceGlobe: Flexible and Reliable Web Service Execution

ServiceGlobe: Flexible and Reliable Web Service Execution ServiceGlobe: Flexible and Reliable Web Service Execution Markus Keidl, Stefan Seltzsam und Alfons Kemper Universität Passau Fakultät für Mathematik und Informatik 94030 Passau @db.fmi.uni-passau.de

Mehr

Human-Computer Interaction

Human-Computer Interaction Human-Computer Interaction Masterstudiengang Medieninformatik WS 2013 / 2014 Prof. Dr. Robert Strzebkowski Usability Grundlagen / Einige wesentliche Ansätze 4& Agenda 1.! HCI / Software-Ergonomie / Usability

Mehr

Fachbereich Informatik Praktikumsversuch 6. Prof. Dr. S. Karczewski Dipl. Inf. Dipl. Math. Y. Orkunoglu Christoph Gerold, B. Sc. Datum: 02.07.

Fachbereich Informatik Praktikumsversuch 6. Prof. Dr. S. Karczewski Dipl. Inf. Dipl. Math. Y. Orkunoglu Christoph Gerold, B. Sc. Datum: 02.07. Hochschule Darmstadt Data Warehouse Fachbereich Informatik Praktikumsversuch 6 Prof. Dr. S. Karczewski Dipl. Inf. Dipl. Math. Y. Orkunoglu Christoph Gerold, B. Sc. Datum: 02.07.2013 Einleitung Data Warehouse

Mehr

Human-Computer-Interaction (HCI)

Human-Computer-Interaction (HCI) Human-Computer-Interaction (HCI) von Christian El Boustani im Seminar: Informationsfluss: Dokumentation und Kommunikation im Unternehmen 05.11.2008 Inhalt Einleitung und Motivation Schnittstellen zwischen

Mehr

Tutorium Learning by doing WS 2001/ 02 Technische Universität Berlin. Erstellen der Homepage incl. Verlinken in Word 2000

Tutorium Learning by doing WS 2001/ 02 Technische Universität Berlin. Erstellen der Homepage incl. Verlinken in Word 2000 Erstellen der Homepage incl. Verlinken in Word 2000 1. Ordner für die Homepagematerialien auf dem Desktop anlegen, in dem alle Bilder, Seiten, Materialien abgespeichert werden! Befehl: Desktop Rechte Maustaste

Mehr

Text markieren mit der Maus. Text markieren mit der Tastatur. Text schnell formatieren. Löschen, überschreiben, rückgängig machen

Text markieren mit der Maus. Text markieren mit der Tastatur. Text schnell formatieren. Löschen, überschreiben, rückgängig machen Text markieren mit der Maus Ein Wort Einen Satz Eine Zeile Einen Absatz doppelt in das Word klicken S Taste gedrückt halten und in den Satz klicken in den Bereich links neben der Zeile klicken doppelt

Mehr

Data Mining mit Microsoft SQL-Server 2005/2008

Data Mining mit Microsoft SQL-Server 2005/2008 Data Mining mit Microsoft SQL-Server 2005/2008 Marcel Winkel Hochschule für Technik, Wirtschaft und Kultur Leipzig Fachbereich Informatik, Mathematik und Naturwissenschaften 19. Mai 2010 1 2 Klassifikationsalgorithmen

Mehr

Informatik Kurs 12 André Hoffmann. Delphi. Einführung in die Windows- Programmierung

Informatik Kurs 12 André Hoffmann. Delphi. Einführung in die Windows- Programmierung Informatik Kurs 12 André Hoffmann Delphi Einführung in die Windows- Programmierung Grundlagen Entwicklung von Windows-Programmen Relativ unkompliziert durch typische, vorgefertigte Elemente Programmiertechnische

Mehr

Praktikum Einführung

Praktikum Einführung Praktikum Einführung Praktikum im Rahmen der Veranstaltung Sicherheit in Netzen im WS 08/09 Praktikumsleiter: Holger Plett Agenda Motivation AVISPA Einleitung Aufbau des Frameworks Elemente des Frameworks

Mehr

ShopBot, ein Software-Agent für das Internet

ShopBot, ein Software-Agent für das Internet Software-Agenten p.1/20 ShopBot, ein Software-Agent für das Internet Eine Einführung in (Software-)Agenten Madeleine Theile Software-Agenten p.2/20 Aufbau des Vortrags grundlegende Theorie Definition Autonomy,

Mehr

Praktikum im Bereich Praktische Informatik Echtzeitgraphik in C++ und DirectX10. computer graphics & visualization

Praktikum im Bereich Praktische Informatik Echtzeitgraphik in C++ und DirectX10. computer graphics & visualization Praktikum im Bereich Praktische Informatik Echtzeitgraphik in C++ und DirectX10 Übersicht In den ersten Wochen: Einführung in objektorientierte Programmierung mit C++ Anschließend: Einführung in die programmierbare

Mehr

Kennen, können, beherrschen lernen was gebraucht wird www.doelle-web.de

Kennen, können, beherrschen lernen was gebraucht wird www.doelle-web.de Inhaltsverzeichnis Inhaltsverzeichnis... 1 Grundlagen... 1 Texteingabe und einfache Korrekturen... 1 Einen Text erfassen... 1 Cursor im Text positionieren... 2 Mit der Maus... 2 Mit der Tastatur... 2 Zeichen

Mehr

Benutzeranleitung Outlook konfigurieren

Benutzeranleitung Outlook konfigurieren Version 1.3 Stand 06/2012 t Benutzeranleitung Outlook konfigurieren DB Systel Inhaltsverzeichnis 1 Einleitung und allgemeine Hinweise 3 2 Auto Account Setup 4 2.1 Schritt 1: Starte Outlook 4 2.2 Schritt

Mehr

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny Grundlagen der Informatik Prof. Dr. Stefan Enderle NTA Isny 2 Datenstrukturen 2.1 Einführung Syntax: Definition einer formalen Grammatik, um Regeln einer formalen Sprache (Programmiersprache) festzulegen.

Mehr

1.1 IPSec - Sporadische Panic

1.1 IPSec - Sporadische Panic Read Me System Software 9.1.2 Patch 2 Deutsch Version 9.1.2 Patch 2 unserer Systemsoftware ist für alle aktuellen Geräte der bintec- und elmeg-serien verfügbar. Folgende Änderungen sind vorgenommen worden:

Mehr

Studierende, die diese Vorlesung hören, haben sich auch für folgende Lehrveranstaltungen interessiert:

Studierende, die diese Vorlesung hören, haben sich auch für folgende Lehrveranstaltungen interessiert: Studierende, die diese Vorlesung hören, haben sich auch für folgende Lehrveranstaltungen interessiert: 1 des FG Informationssysteme Datenbanken Internet-Suchmaschinen Information Retrieval Information

Mehr

Garmin Express Installation (Opel)

Garmin Express Installation (Opel) Garmin Express Installation (Opel) Deutsch Wichtiger Hinweis Diese Installation können Opel Mitarbeiter durchführen, wenn Sie die nötige Berechtigung besitzen, was in der Regel der Fall ist. Sollten Sie

Mehr

A classification and comparison framework for software architecture description languages

A classification and comparison framework for software architecture description languages A classification and comparison framework for software architecture description languages Christian Gerth Seminar Architekturbeschreibungssprachen Prof. Dr. Heike Wehrheim Fachgebiet Spezifikation und

Mehr

Mining top-k frequent itemsets from data streams

Mining top-k frequent itemsets from data streams Seminar: Maschinelles Lernen Mining top-k frequent itemsets from data streams R.C.-W. Wong A.W.-C. Fu 1 Gliederung 1. Einleitung 2. Chernoff-basierter Algorithmus 3. top-k lossy counting Algorithmus 4.

Mehr

SIMATIC HMI Basic Panels Erweiterungen mit WinCC V12 (TIA-Portal) Kompaktbedienanleitung

SIMATIC HMI Basic Panels Erweiterungen mit WinCC V12 (TIA-Portal) Kompaktbedienanleitung SIMATIC HMI Basic Panels Erweiterungen mit WinCC V12 (TIA-Portal) Kompaktbedienanleitung 1 Gültigkeitsbereich Diese Produktinformation gilt für Basic Panels PN mit grafischem oder textbasiertem Control

Mehr

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08 Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme

Mehr

Konsolidierung von Software-Varianten in Software-Produktlinien ein Forschungsprogramm

Konsolidierung von Software-Varianten in Software-Produktlinien ein Forschungsprogramm Konsolidierung von Software-Varianten in Software-Produktlinien ein Forschungsprogramm Rainer Koschke Universität Bremen Workshop Software-Reengineering Bad Honnef 5. Mai 2005 Bauhaus Forschungskooperation

Mehr

Netzwerke und Sicherheit auf mobilen Geräten

Netzwerke und Sicherheit auf mobilen Geräten Netzwerke und Sicherheit auf mobilen Geräten Univ.-Prof. Priv.-Doz. DI Dr. René Mayrhofer Antrittsvorlesung Johannes Kepler Universität Linz Repräsentationsräume 1. Stock (Uni-Center) 19.1.2015, 16:00

Mehr

Auswahl alter Klausuraufgaben aus einer ähnlichen Vorlesung Maßgeblich für die Prüfung sind die Vorlesungsinhalte!

Auswahl alter Klausuraufgaben aus einer ähnlichen Vorlesung Maßgeblich für die Prüfung sind die Vorlesungsinhalte! Auswahl alter Klausuraufgaben aus einer ähnlichen Vorlesung Maßgeblich für die Prüfung sind die Vorlesungsinhalte! Aufgabe 1: Grundlagen (5 Punkte) a) Definieren Sie kurz Usability und User Experience.

Mehr

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren LUMIA mit WP8 IPHONE Daten des alten Telefons auf einen Computer kopieren Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen

Mehr

8 Intensotab - Android 4.0 ICE CREAM SANDWICH Update

8 Intensotab - Android 4.0 ICE CREAM SANDWICH Update 8 Intensotab - Android 4.0 ICE CREAM SANDWICH Update Deutsche Anleitung zur Durchführung des Firmware Updates: Seite 2-10 English instruction guide for installing the firmware update: Page 11-17 1 Anleitung

Mehr

Datei Erweiterungen Anzeigen!

Datei Erweiterungen Anzeigen! Datei Erweiterungen Anzeigen! Einleitung Bei einem PC werden die Dateierweiterungen sowie einige Dateien normal nicht angezeigt. Grund: Es gibt sehr viele Dateien die für das System ganz wichtig sind.

Mehr

Kurs Mac OS X System Modul 1: Mac Grundlagen. Informatikdienste Universität Zürich. Yuan-Yuan Sun Applikationsentwicklerin sun@mus.

Kurs Mac OS X System Modul 1: Mac Grundlagen. Informatikdienste Universität Zürich. Yuan-Yuan Sun Applikationsentwicklerin sun@mus. Kurs Mac OS X System Modul 1: Mac Grundlagen Informatikdienste Universität Zürich 1 1 Yuan-Yuan Sun Applikationsentwicklerin sun@mus.ch 2 2 Ziele des Kurses Sie beherrschen die Mac-spezifischen Grundlagen

Mehr

End-User Development

End-User Development End-User Development S E M I N A R W E B E N G I N E E R I N G K E N S C H M I D T Betreuer: Alexey Tschudnowsky Gliederung 2 Einleitung End-User Development Nutzergruppen End-User Programming End-User

Mehr