Optimierung des persönlichen Arbeitslaufes mit Hilfe constraint-basierter Prozesse

Größe: px
Ab Seite anzeigen:

Download "Optimierung des persönlichen Arbeitslaufes mit Hilfe constraint-basierter Prozesse"

Transkript

1 Institut für Architektur von Anwendungssystemen Universität Stuttgart Universitätsstraße 38 D Stuttgart Diplomarbeit Nr Optimierung des persönlichen Arbeitslaufes mit Hilfe constraint-basierter Prozesse Kai Bormann Studiengang: Softwaretechnik Prüfer: Betreuer: Prof. Dr. Frank Leymann Dipl.-Inf. Tobias Unger begonnen am: 16. November 2009 beendet am: 18. Mai 2010 CR-Klassifikation: C.4, E.1, F.2.2, H.1.2

2

3 Inhaltsverzeichnis 1 Einleitung Gliederung Hintergrundinformationen Workflow Management Systeme Geschäftsprozesse Human Tasks Constraints Harte Constraints Weiche Constraints Scheduling Grundbegriffe Scheduling Probleme Konzept Anforderungen an das Human Task Modul Übersicht Komponenten Task Manager Work Item Handler Work List Handler Scheduler Datenhaltung Graphical User Interface (GUI) Zustände von Human Tasks Resource Mensch Implementierung Verwendete Technologien Architektur des Human Task Managers Erweiterung des vorhandenen Human Task Managers Datenstruktur Diskussion Analyse vorhandener Systeme Scheduling Modelle integriert in Workflow Managment Systemen Vergleich der Scheduling Modelle in Workflow Managment Systemen

4 6 Zusammenfassung und Ausblick Zusammenfassung Ausblick über Erweiterungsmöglichkeiten

5 Abbildungsverzeichnis 2.1 Vier Möglichkeiten um Human Tasks in BPEL4People zu integrieren [LCo10] Einfacher Workflow Prozess mit den 5 Basismodellierungselementen ER-Diagramm für eine einfache Organisationsstruktur Ansicht einer Organisationsstruktur Zustandsdiagramm Human Task [AAo07b] Basisrelationen nach Allen [RLo] Reihenfolgeänderung von zwei Tasks [Pin08] Optimaler Belegungsplan für F2 C max Optimaler Belegungsplan für J2 Cmax Komplexitätshirachie aufgeteilt in leichte und NP schwere Probleme Architektur Human Task Modul Verarbeitungsreihenfolge der Tasks Einsortierung von dringenden Tasks ER Diagramm der Datenstruktur Zustandsdiagramm Human Task abgeleitet von [AAo07b] Architektur des Human Task Managers [Wag10] Datenstruktur des Human Task Managers [Wag10] Erweiterte Architektur Gegenüberstellung von FIFO, EDD und GA Erweiterung: Mehrere Personen bearbeiten eine Taskinstanz Erweiterung: Die von mehreren Personen bearbeitete Taskinstanz kommt zur Zuteilung Tabellenverzeichnis 2.1 Notation nach Graham Bearbeitungszeiten in Abhänigkeit der Ressourcen Bearbeitungszeiten und zeitliche Constraints in Abhängigkeit der Ressourcen 25 5

6

7 1 Einleitung Workflow Management Systeme dienen der Automatisierung und Optimierung von Geschäftsprozessen. Der Mensch wurde dabei als Bestandteil eines solchen Prozesses nicht berücksichtigt. Neuste Systeme beziehen den Menschen zwar mit ein, stellen ihm jedoch keine weiteren Hilfmittel zur Optimierung seiner Arbeit zur Verfügung. In dieser Arbeit wird das Konzept eines Human Task Manager Moduls vorgestellt, welches in ein Workflow Management System integriert werden kann. Dieses Modul beschäftigt sich ausschließlich mit dem Menschen als Ressource und ist speziell auf diesen angepasst. So wird dem Benutzer eine Arbeitsliste vorgegeben, welche es ihm erlaubt, anstehende Aufgaben in der für ihn optimalen Reihenfolge zu bearbeiten. Dabei bleibt die Flexibilität des Benutzers erhalten und er kann als letzte Instanz entscheiden, ob er die vorgegebene Reihenfolge einhält oder nicht. Neue Aufgaben weist das Modul kontinuierlich und schnell den einzelnen Arbeitslisten verschiedener Benutzer zu. Diese Listen werden nach jeder abgeschlossenen Aufgabe neu berechnet. So kann das Modul auch kurzfristige Änderungen schnell umsetzen und an den Benutzer weitergeben. Dies soll den Menschen als Ressource mehr in den Geschäftsprozess miteinbeziehen ohne ihn dabei zu instrumentalisieren. Der Benutzer behält weiterhin die Kontrolle über die Arbeitsschritte, welche er letzten Endes ausführt. Das Modul trifft mit der Einteilung der anstehenden Aufträge lediglich eine Vorauswahl für den Benutzer. 1.1 Gliederung Die Arbeit ist in folgender Weise gegliedert: Kapitel 2 Hintergrundinformationen: Dieses Kapitel gliedert sich in drei Teile. Im ersten Teil werden Workflow Management Systeme vorgestellt. Der zweite Teil stellt zwei Constraintklassen vor, diese Zwangsbedinungen müssen oder sollten vom Scheduling Verfahren eingehalten werden. Die Notation von Scheduling Verfahren wird im letzten Teil behandelt. Kapitel 3 Konzept: In diesem Kapitel wird das Konzept vorgestellt, welches es ermöglicht flexibel auf die Bedürfnisse des einzelnen Benutzers einzugehen. Kapitel 4 Implementierung: Die Implementierung basiert auf einem bestehenden Task Manager. Die Anpassungen an den Task Manager werden hier beschrieben. Kapitel 5 Diskussion: Es wird die Integration von Scheduling Verfahren in Workflow Management Systemen betrachtet, die Vor- und Nachteile abgewägt. 7

8 1 Einleitung Kapitel 6 Zusammenfassung und Ausblick: Das letzte Kapitel enthält eine Zusammenfassung des Konzepts und einen Ausblick auf Erweiterungsmöglichkeiten. 8

9 2 Hintergrundinformationen Dieses Kapitel stellt die Grundlagen bereit, welche für das Verständnis der weiteren Kapitel wichtig sind. Es ist in drei Teile untergliedert. Im ersten Teil werden Workflow Management Systeme vorgestellt. Der zweite Teil befasst sich mit den unterschiedlichen Arten von Constraints. Im letzten Teil werden Scheduling Verfahren vorgestellt. 2.1 Workflow Management Systeme Workflow Management Systeme (WMS) unterstützen und überwachen die Ausführung von Geschäftsprozessen. Solche Systeme sind heutzutage ein wichtiger Bestandteil jeder Firma. Dabei greifen WMS auf Pozesslogik, Personaldaten und Firmendaten zurück, um eine optimale Durchführung der Prozesse zu gewährleisten. Geschäftprozesse werden mit Hilfe von BPEL (Business Process Execution Language) spezifiziert, einer XML-Skriptsprache, die speziell für die Bedürfnisse von Geschäftsprozessen entwickelt wurde. Allerdings ist es mit BPEL nicht möglich vom Menschen ausgeführte Arbeitsschritte, welche im Folgenden als Human Tasks bezeichnet werden, in die Prozesskette zu involvieren. Aus diesem Grund wurde BPEL4People entwickelt. Sie stellt eine Erweiterung der BPEL Sprache dar, mit dem Ziel Personen und Gruppen von Personen in die Geschäftsprozesse zu integrieren. BPEL4People Der Standard Web Service Human Task [AAo07b] gibt keine Architektur vor um Human Tasks zu verwalten. Er stellt nur einen Standard für die Spracherweiterung zu BPEL zur Verfügung. Die Human Tasks werden über das BPEL Konstrukt extensionactivity gekapselt. Die BPEL4People Spezifikation [LCo10] stellt dabei vier Möglichkeiten vor wie ein Human Task in einen Geschäftsprozess eingebunden werden kann, siehe Abbildung 2.1. Bei den ersten zwei Möglichkeiten befindet sich der Human Task innerhalb eines Prozesses. In den anderen beiden Fällen handelt es sich beim Human Task um eine Stand-Alone Lösung. Im ersten Fall wird der Human Task direkt als eingebetteter Task definiert, als Teil der BPEL Aktivität. Da der Human Task innerhalb der People Activity definiert ist kann er nur von dieser benutzt werden. Im zweiten Fall wird der Human Task als Top-Level Konstrukt definiert und kann somit als eine Scope Activity mehrfach wiederverwendet werden. Die Lösungen drei und vier sind, wie bereits erwähnt, Stand-Alone Lösungen. Das heißt, sie befinden sich außerhalb des eigentlichen BPEL4People Prozesses und werden als externer 9

10 2 Hintergrundinformationen Abbildung 2.1: Vier Möglichkeiten um Human Tasks in BPEL4People zu integrieren [LCo10] Prozess behandelt. Der Unterschied besteht im vierten Fall darin, dass dieser noch ein Web Service Interface besitzt, welches Web Service Protokolle aufrufen kann Geschäftsprozesse Komplette Firmen können mit Hilfe von Geschäftsprozessen modelliert werden. Vom Einkauf bis zum Verkauf des Produkts können alle Aufgaben in Geschäftsprozessen abgebildet werden. Hinzu kommen Geschäftsprozesse, die nicht direkt etwas mit dem verkaufenden Produkt zu tun haben. Zum Beispiel können auch das tägliche Sichern der Daten oder anfallende Wartungsarbeiten in Geschäftsprozessen abgebildet werden. Mit Hilfe dieser Geschäftslogik ist es nun möglich bestimmte Geschäftsteile zu analysieren, um sie anschließend zu optimieren. Ziel dieser Optimierung ist es, den Warendurchsatz zu erhöhen und damit Ressourcen zu sparen, um somit die Kosten zu senken [LR00]. Die Geschäftsprozesse können unter anderem mit Hilfe von BPEL [AAo07a], BPEL4People [LCo10], Petrie Netzen [Hag04] oder UML (Unified Modelling Lanaguage) [OMG07] modelliert werden. Dabei handelt es sich bei allen genannten Sprachen um imperative Modellierungssprachen. Bei diesen Sprachen wird der Prozessablauf detailliert vorgegeben. Jede zeitliche Abhängigkeit zwischen den einzelnen Tasks wird genau festgehalten. Abbildung 2.2 zeigt einen Geschäftsprozess, der die fünf Basismodellierungselemente enthält, modelliert mit Hilfe von BPMN (Business Process Modeling Notation), Version 2 [Whi04]. Die Spezifikation mit allen Modelierungsmustern ist unter [OMG09] zu finden. Die fünf Basismodellierungselemente sind: Sequenz: Die Tasks werden nacheinander ausgeführt. Im Beispiel werden T 3, T 6, T 7 und T 8 der Reihe nach ausgeführt. Parallel Split: Die Tasks werden parallel ausgeführt. Vergleichbar mit einer logischen UND-Bedingung. Im Beispiel werden T 2 und T 3 parallel ausgeführt. 10

11 2.1 Workflow Management Systeme Abbildung 2.2: Einfacher Workflow Prozess mit den 5 Basismodellierungselementen Synchronisation: Parallele Zweige werden wieder zu einem Pfad vereint. Im Beispiel wird T 1 0 aktiviert sobald T 8 und T 9 vollendet wurden. Exclusive Choice: Anhand einer definierten Bedingung wird ein Pfad ausgewählt. Im Beispiel wird T 4 oder T 5 ausgewählt, abhänig von deren Ergebnis. Simple Merge: Sobald ein Ergebnis vorliegt wird der nächste Task aktiviert. Im Beispiel wir T 9 gestartet sobald T 4 oder T 5 erfogreich beendet wurden. Leider weisen imperative Modellierungsmodelle Schwächen im Bezug auf Flexibilität auf. Die Festlegung der genauen Reihenfolge ist für Produktionsabläufe sehr gut geeignet, da dort der Ablauf fest definiert werden kann. Wenn die Reihenfolge dagegen irrelevant ist, oder beliebige Interationsfolgen möglich sein sollen, stoßen imperative Modellierungsmodelle an ihre Grenzen. Angenommen es gibt fünf Tasks und die Reihenfolge der Ausführung ist irrelevant, dann muss man mit imperativen Modellierungsmodellen ein Modell entwickeln, das 5! = 120 mögliche Reihenfolgen abbilden kann und zusätzlich einen ersten Task benennen, der eine Entscheidung trifft, welcher Task der nächste ist. Für dieses Beispiel benötigen deklarative Modellierungssprachen nur fünf Tasks [Aala]. In deklarativen Modellierungssprachen sind alle möglichen Reihenfolgen erlaubt, es sei denn sie sind ausdrücklich durch Constraints (Zwangsbedingungen) verboten [Aalb]. Dieses Vorgehen sorgt für mehr Flexibilität in der Abarbeitung der Tasks [Aala]. Daraus kann man leicht erkennen, dass imperative Modellierungsmodelle ziemlich unübersichtlich werden können, obwohl der eigentliche Vorgang recht einfach ist. Daher kann es auch passieren, dass für eine bessere Übersicht zusätzliche Constraints eingefügt werden. Im gerade beschriebenen Beispiel wäre es denkbar, dass doch eine gewisse Reihenfolge zwischen den fünf Tasks festgelegt wird Human Tasks Ein Task (Aufgabe) ist eine Arbeitseinheit, die am Stück durchgeführt werden kann. Wird diese von einem Computer automatisch durchgeführt nennt man sie nur Task. Wird sie von einem menschlichen Benutzer manuell durchgeführt, bezeichnet man sie als Human Task. Die Unterscheidung ist wichtig, da Mensch und Maschine eine unterschiedliche Arbeitsweise an den Tag legen. Die Aufgaben, die einer Maschine übertragen werden, 11

12 2 Hintergrundinformationen können genau spezifiziert werden. Ebenso ist es möglich die Antwortzeit und Verfügbarkeit genau zu bestimmen. Ein Mensch hingegen braucht für die Durchführung identischer Aufgaben unterschiedlich lange. Zum einen liegt dies an der Person, wenn die Aufgabe einem Personenkreis zugeordnet wird, zum anderen an der Tagesform dieser ausgewählten Person. Der Einfachheit halber ist im Folgenden immer ein Human Task gemeint wenn von einem Task die Rede ist. Eigenschaften von Human Tasks Hier eine kurze Liste der wichtigsten Eigenschaften einer Human Taskinstanz: Name: Der Name des Task Modells. id: Identifiziert die Task Instanz eindeutig. Status: Zeigt aktuellen Status des Tasks, zum Beispiel In Progress (siehe Zustände). Priorität: Der Wertebereich der Priorität ist frei wählbar. Werte für alle generischen humanen Rollen, welche unter Kapitel aufgeführt werden. Startzeit: Zeitpunkt zu dem der Task frühestens beginnen darf. Endzeit: Zeitpunkt zu dem der Task beendet sein muss. Sollte ein Task zu diesem Zeitpunkt nicht beendet sein, treten laut Spezifikation Eskalationsmechanismen in Kraft, die hier aber nicht näher untersucht werden. isskipable: Wird gesetzt, wenn der Task nicht mehr durchgeführt werden muss. Eingangsdaten: Werden benötigt, um den Task zu bearbeiten. Ausgangsdaten: Beinhalten das Resultat des Tasks. Man beachte, dass die Bearbeitungszeit eines Tasks in der Web Service Human Task Spezifikation keine Rolle spielt. Staff Assignment Die Zuweisung eines bestimmten Tasks zu einer bestimmten Person heißt Staff Assignment [LR00]. Dabei handelt es sich im Normalfall nicht um eine physische Person mit Name und Vorname sondern eher um eine Rolle, die diese Person in der Firma ausübt. Würde man einen Task einer Person direkt zuweisen, wäre das sehr unvorteilhaft, da bei Krankheit, Urlaub, Kündigung, etc. jedesmal der Name angepasst werden müsste. Die Rolle der Person kann sich zum Beispiel auf den Tätigkeitsbereich beziehen, den die Person ausübt, oder auf die Abteilung oder Position, die diese Person in der Firma genießt. Die Rolle dient also dazu, die Person zu verallgemeinern, damit nicht bei jeder Personaländerung alle involvierten Prozesse geändert werden müssen. Wenn es dann zur Bearbeitung des Tasks kommt, wird 12

13 2.1 Workflow Management Systeme Abbildung 2.3: ER-Diagramm für eine einfache Organisationsstruktur dieser einer Person zugewiesen, die der angegebenen Rolle zugewiesen wurde. Diesen Vorgang nennt man Staff Assignment. In Abbildung 2.3 zeigt ein vereinfachtes Diagramm eine Organisationsstruktur. Das ER-Diagramm zeigt die Beziehung zwischen einer Person, einer Rolle, die die Person übernimmt, und dem Task, den die Person zu bearbeiten hat. Jede Person übt mindestens eine Rolle aus. Zum Beispiel kann eine Person für die Personalabrechnungen zuständig sein und darüber hinaus auch für den Fuhrpark der Firma. Einer Rolle können mehrere Personen zugeordnet werden und ein Task kann von Personen, die genau einer Rolle angehören, ausgeführt werden. In diesem Beispiel kann auch einer Person direkt ein Task zugewiesen werden, was in der Praxis zu einem erheblichen organisatorischen Mehraufwand führen kann. Falls die Person einen anderen Tätigkeitsbereich übernimmt, muss nicht nur die Rolle angepasst werden, sondern auch alle Tasktypen, in denen die Person involviert ist. Organisationsstrukturen zeigen den Verantwortungsbereich einzelner Personen oder Gruppen auf. Abbildung 2.4 zeigt eine einfache Unternehmensstruktur. Die Kästchen symbolisieren hier die entsprechenden Zuständigkeitsbereiche, in oder unter den Kästchen sind die zugeteilten Personen aufgeführt. Jedes Kästchen mit den entsprechenden Personen kann somit einer Rolle zugeordnet werden. Diese Rollen werden auch in der Web Service Human Task Spezifikation als Logical People Group (LPG) definiert. Die Web Service Human Task Spezifikation [AAo07b] definiert drei Arten von Staff Assignments: 13

14 2 Hintergrundinformationen Abbildung 2.4: Ansicht einer Organisationsstruktur Logical People Group (LPG): Eine oder mehrere Personen werden einer logischen Benutzergruppe zugeordnet. Außerdem können LPGs wieder LPGs zugewiesen werden. Diese Benutzergruppen können in einer Datenbank verwaltet und während der Laufzeit dann aus der Datenbank gelesen werden. Literals: Menschen können direkt mit ihrem Namen oder indirekt über eine LPG zugewiesen werden. Expression: Menschen können über ein Attribut einer Rolle indirekt zugewiesen werden. Generic Human Roles Die Web Service Human Task Spezifikation [AAo07b] definiert Human Generic Roles. Mit Hilfe der Human Generic Roles können einzelne Personen oder Personengruppen verschiedenen Autorisierungsgraden zugeordnet werden. Somit können bestimmte Benutzergruppen nur definierte Operationen durchführen. Im Folgenden werden die wichtigsten aufgezählt. Task Initiator: Person, die den Task initialisiert (optional). Task Stakeholders: Personenkreis, der für die Taskinstanz verantwortlich ist, ihn überwacht und auch gegebenenfalls ändert. Dem Task Stakeholder muss mindestens eine Person zugewiesen sein. 14

15 2.1 Workflow Management Systeme Potential Owners: Personenkreis, der den Task bearbeiten und fertig stellen kann. Der Personenkreis kann aus einer oder mehreren Personen bestehen, die auch über eine Logical People Group gekapselt werden können. Die Potential Owners haben die Möglichkeit bestimmte Eigenschaften des Tasks zu bearbeiten, zum Beispiel die Priorität zu ändern. Actual Owner: Es gibt exakt eine Person, welche den Task letztendlich bearbeitet. Zusätzlich können bestimmte Taskeigenschaften bearbeitet werden. Zu ihnen zählen unter anderem Zurückweisung, Weiterleitung, Unterbrechung des Tasks oder auch Änderung der Priorität. Excluded Owners: Personen, die von der Bearbeitung der Tasks ausgeschlossen sind. Sie können nicht Potential oder Actual Owner werden. Business Administrator: Mindestens eine Person muss dieser Rolle zugewiesen werden. Sie besitzt dieselben Rechte wie der Task Stakeholder. Im Unterschied zum Task Stakeholder ist der Business Administrator für das ganze Task Modell zuständig, nicht nur für eine einzelne Instanz. Work Item Sobald ein Task einem Potenital Owner zugewiesen wird, spricht man von einem Work Item, das durch eine Person bearbeitet und fertiggestellt werden kann. Das Buch [LR00] stellt drei Arten vor, wie Work Items bereitgestellt werden können: Pull mode: Anwender muss Work Item explizit anfordern. Vorteil: Der Anwender behält die völlige Kontrolle über die Work Item Liste. Ohne sein Zutun bleibt die Liste unverändert. Nachteil: Er kann nicht auf hoch priorisierte Work Items reagieren, da diese erst nach seiner Anfrage in der Work Item Liste erscheinen. Push mode: Jedes erstellte Work Item wird sofort in die Work Item Liste des Anwenders eingetragen. Vorteil: Der Anwender sieht sofort neue Work Items. Nachteil: Die Work Item-Liste ändert sich ständig, dabei kann der Überblick verloren gehen. Grab mode: Dem Anwender wird ein neues Work Item bereitgestellt, wenn das aktuelle Work Item abgeschlossen wurde. Vorteil: Der Anwender bekommt automatisch das nächste Work Item zugewiesen. Nachteil: Der Anwender hat keinen Einfluss darauf, welches Work Item er als nächstes bearbeiten möchte. 15

16 2 Hintergrundinformationen Zustände von Human Tasks Abbildung 2.5 zeigt die möglichen Zustände, die ein Human Task laut [AAo07b] einnehmen kann. Create: Task wird in folgender Reihenfolge initialisiert: Eingabe Nachricht, Priorität, Generic Human Roles. Kann den Generic Human Roles keine Gruppe oder Person zugeordnet werden, wird eine leere Menge weitergegeben. Der Task bleibt solange in diesem Zustand bis er aktiviert und einem Potential Owner zugewiesen wurde. Ready: Task ist initialisiert. Der Task wurde aber noch keine Person zugewiesen. Reserved: Zuweisung einer Person ist erfolgt. Actual Owner wird gesetzt. Work Item wird noch nicht bearbeitet. In Progress: Work Item wird von der zugewiesenen Person bearbeitet. Complete: Bearbeitung des Work Items ist fehlerfrei abgeschlossen. Fehlerfälle: WS Human Task?? unterscheidet vier Fehlerfälle: Failed: Work Item wurde mit Fehler beendet. Error: Es trat ein Fehler, zum Beispiel beim Staff Assignment auf. Es wird kein Resulat zurückgegeben. Exit: Applikation beendet Work Item, bevor das Work Item beendet werden konnte. Obsolete: Actual Owner oder Business Administrator entscheidet, dass dieses Work Item nicht mehr von Bedeutung ist. Ein leeres Resulat wird zurückgegeben. Suspend: In diesem Zustand wird der Task eingefroren. 2.2 Constraints Constraints, zu deutsch Zwangsbedingungen, sind Vorgaben, die das Programm zum Lösen der anstehenden Tasks beachten muss. Sie kommen unter anderem bei Planungsproblemen zum Einsatz. Die Constraints können in zwei Klassen unterteilt werden. Zum einen gibt es harte Constraints. In diese Klasse fallen alle Constraints, die unbedingt eingehalten werden müssen. Zum Beispiel Task A muss vor Task B erledigt sein, da Task B Informationen benötigt die Task A erst bereitstellt. Die zweite Klasse sind weiche Constraints. Weiche Constraints müssen nicht zwingend eingehalten werden, sie dienen vielmehr der Optimierung. Dazu werden alle vorliegenden Tasks betrachtet, um eine optimale Reihenfolge für ihre Bearbeitung zu finden. Die beiden Constraintklassen schließen sich gegenseitig nicht aus. Vielmehr ist es sehr häufig so, dass ein Problem beide Constraintklassen beinhaltet. 16

17 2.2 Constraints Abbildung 2.5: Zustandsdiagramm Human Task [AAo07b] Harte Constraints Zu der Klasse der harten Constraints gehören die zeitbasierten Constraints. Sie müssen in Planungsproblemen zwingend eingehalten werden und dürfen sich nicht gegenseitig verletzen. Zeitbasierte Constraints werden bei der Erstellung eines Prozesses erhoben und auf ihre Richtigkeit geprüft. Die daraus resultierenden Abhängigkeiten gelten dann für alle Instanzen dieses Prozesses. Sie sind zwingend einzuhalten. Bei Nichteinhaltung liegt ein logischer Fehler in der Prozessanalyse vor. Es wird zum Beispiel ein Prozess definiert mit: A B, B C und C A, dann liegt ein logischer Fehler vor. Wird A B und B C ausgeführt hat das zur Folge, dass auch A C ausgeführt werden muss. Abbildung 2.6 zeigt einige zeitabhängige Constraints: Weitere harte Constraints sind die Einschränkungen an Ressourcen (Maschinen, Menschen, CPU, etc.). Steht die Ressource nicht zur Verfügung kann der Task nicht durchgeführt werden. Dabei muss es sich bei der Ressource nicht um eine einzelne Ressource handeln, es ist auch möglich eine Gruppe von Ressourcen zu definieren, welche den Task bearbeiten können. Hierbei muss beachtet werden, dass jede Ressource eine andere Bearbeitungszeit aufweisen kann. Nicht immer sind die Constraints so deutlich in harte und weiche Constraints zu trennen. Es ist sinnvoll Wartungsintervalle ebenso der Klasse der harten Constraints zuzuordnen. Werden Wartungsintervalle nicht oder nur unzureichend eingehalten kann es in sensiblen Bereichen wie zum Beispiel dem Flugverkehr, zu bedenklichen Sicherheitsproblemen kommen. Allerdings können Wartungsintervalle auch den weichen Constraints zugeordnet 17

18 2 Hintergrundinformationen Abbildung 2.6: Basisrelationen nach Allen [RLo] werden. Zum Beispiel kann definiert werden, dass Wartungsintervalle nur bei kleiner Auftragslage durchzuführen sind, um somit Zeit, beziehungsweise Geld, zu sparen Weiche Constraints Zu den weichen Constraints zählen alle Constraints, die nicht zwingend eingehalten werden müssen. Optimierungsbasierte Constraits werden eingesetzt um aus der Menge an gegebenen Tasks, aus unterschiedlichsten Prozessinstanzen, eine möglichst optimale Reihenfolge zu bestimmen. Welche Constraints zur Optimierung herangezogen werden entscheidet hierbei der Anwender. Je nach zu lösendem Problem kann der Schwerpunkt der Optimierung stark schwanken. Die gängigsten Schwerpunkte sind: Minimierung der Durchlaufzeit und Minimierung der Terminabweichung. Natürlich können hier auch andere Schwerpunkte, wie Minimierung der Fahrzeit, auftreten. Dies ist zum Beispiel relevant für Vertreter, welche viel Zeit im Auto verbringen. Dabei ist es sehr wichtig die Zeit im Auto zu minimieren. Weitere Optimierungskriterien sind unter Kapitel aufgeführt. Es ist zu beachten, dass sich auch weiche Constraints gegenseitig ausschließen können, zum Beispiel Minimierung der Durchlaufzeit und Maximierung der Kapazitätsauslastung. Will man die Kapazitätsauslastung maximieren, heißt das, dass genügend Aufträge zur Verfü- 18

19 2.3 Scheduling gung stehen, damit jede Ressource voll ausgelastet ist. Dies verlängert aber die Liegezeiten in der Summe der Tasks und somit die Durchlaufzeit im Gesamten. Da diese Ziele sehr schwer zu lösen sind, wird häufig auf ein Ersatzziel zurückgegriffen, in diesem Fall die Minimierung der Kosten [HG92]. Ziel ist es, die weichen Constraints so gut wie möglich zu erfüllen. Bei einfachen Problemen können optimale Lösungen gefunden werden, wie Kapitel zeigen wird. Bei komplexeren Problemen werden häufig Heuristiken herangezogen, um näherungsweise an eine optimale Lösung heranzukommen. 2.3 Scheduling Frei übersetzt heißt Scheduling Planung des zeitlichen Ablaufs. Die Aufgabe eines Scheduling Algorithmuses ist es also, die vorhandenen Ressourcen und Tasks zeitlich einzuplanen, damit alle definierten Ziele bestmöglichst erreicht werden. Die hierfür benötigten Mittel sind einerseits Ressourcen (Maschinen, Menschen, CPU, etc.) mit einer gegebenen Kapazität. Eine Maschine kann zum Beispiel immer ein Produkt auf einmal fertigen. Ein Mensch kann im Vergleich dazu zwei Aufgaben (zum Beispiel Überprüfung der Bonität und Ausführung eines Programms) in einer gegebenen Ausführungszeit gleichzeitig erledigen. Zusätzlich kann es Einschränkungen zwischen einzelnen Aufgaben geben. Das Scheduling Problem besteht darin zu entscheiden, wann welche Aufgabe von welcher Ressource ausgeführt werden soll Grundbegriffe Folgende Annahmen werden getroffen: Es gibt eine Menge von Aufträgen (Jobs) J = {J 1,.., J n }. Ein Auftrag kann in mehrere einzelne Tasks untergliedert werden J j = {T j1,.., T jo }, welche nicht mehr unterteilt werden können. Die Tasks werden auf einer Menge R = {R 1,.., R m } von Ressourcen ausgeführt. Die Bearbeitungszeit (processing time) p ij ist abhängig von der Ressource R i auf der der Task T j bearbeitet wird. Der Bereitstellungstermin (release date) r j vom Auftrag J kann genauso wie der Fälligkeitstermin (due date) d j von außen vorgegeben werden. Die Unterbrechung einer Taskinstanz, um sie zu einem späteren Zeitpunkt wieder zu aktivieren, soll nicht möglich sein. Zudem wird ein Task T j von einer Ressource R m nur einmal bearbeitet. Die Zeit, die man benötigt um mit der Arbeit am Work Item (siehe Kapitel 2.1.2) zu beginnen, wird nicht berücksichtigt. In der Literatur wird diese oft auch als Transportzeit oder Rüstzeit bezeichnet. Oft werden einzelnen Aufträgen oder Tasks noch eine Gewichtung nach Dringlichkeit mitgegeben w j, je nach Priorität der Prozessinstanz oder der Taskinstanz. Mit C j (completion time) wird der Fertigstellungszeitpunkt des Auftrags j angegeben. Die Durchlaufzeit F j (flow time) ist die Zeitdifferenz zwischen C j r j. Als Optimierungskriterium wird häufig die maximale Durchlaufzeit C max (makespan) herangezogen: C max := max{c 1,.., C j }. 19

20 2 Hintergrundinformationen Klassifizierung nach Graham In der Scheduling Theorie ist die Klassifizierung nach Graham, Lawler, Lenstra und Rinnooy Kan [PB01] [Pin08] weit verbreitet. Sie kann eine große Anzahl an Scheduling Problemen abdecken. Man unterteilt dabei das Scheduling Problem in drei Charakteristika: 1. Maschinenumgebung (α): Die Maschinenumgebung beinhaltet ein Attribut. Es wird die Anzahl an Ressourcen definiert. Diese müssen nicht zwangsläufig Maschinen sein. Es können auch Menschen sein, die Tasks erledigen. Hierbei ist wichtig, wie viele Ressourcen sich im Einatz befinden und ob es sich um eine oder mehrere parallel laufende Ressourcen handelt. Dabei spielt es auch eine Rolle, ob die Ressourcen dieselben Aufgaben in derselben Zeit erledigen können, oder ob sie unterschiedliche Aufgaben erledigen können. 2. Auftragscharakteristika (β): Es können null bis endlich viele Auftragscharakteristika aufgeführt werden. Ein Task unterliegt bestimmten Einschränkungen (Constraints). Der gängigste Constraint ist, dass ein Task nur von einer bestimmten Anzahl an Ressourcen erledigt werden kann. Eine weitere Einschränkung ist, dass bestimmte Tasks nur in einer vorgegebenen Reihenfolge durchgeführt werden können. Zum Beispiel muss eine Maschine erst ein Loch in eine Metallplatte bohren, bevor ein Gewinde gedreht werden kann. Außerdem muss ein Task zu einer bestimmten Zeit erledigt sein, oder er kann erst zu einer bestimmten Zeit gestartet werden. Tasks könnten während Ihrer Bearbeitung unterbrochen und auf andere Ressourcen verteilt werden. Dies wird hier allerdings ausgeschlossen, da es über das Thema hinausgeht. Bestimmte Tasks haben eine höhere Priorität und müssen aus diesem Grund bevorzugt behandelt werden. 3. Zielfunktion(γ): Häufig handelt es sich hierbei nur um ein Attribut, eine Zielfunktion kann aber auch mehrere beinhalten. Es muss aber darauf geachtet werden, dass diese Attribute sich nicht gegenseitig ausschließen. Die am häufigsten anzutreffenden Ziele sind, den Durchsatz zu maximieren, die Durchlaufzeit zu minimieren oder die Kosten zu minimieren. Dabei können entweder nur ein Ziel oder mehrere Ziele definiert werden, was jedoch eine Komplexitätszunahme zur Folge hat. Weitere Ziele können sein, alle anliegenden Tasks in der vorgegebenen Zeit zu erfüllen, deterministisch zu sein, das heisst ein definiertes Verhalten zu haben, die Ressourcenauslastung zu maximieren, oder auch fair zu allen Aufgaben zu sein. Das heißt jede Aufgabe wird garantiert zu einem Zeitpunkt X durchgeführt. Die wesentlichen Unterscheidungen und ihre Bedeutung sind in Tabelle 2.1 aufgeführt, weitere Merkmale sind unter [Pin08] definiert. Mit der α β γ Notation ist es möglich Probleme sehr kurz und präzise zu definieren. Ist zum Beispiel das Ziel die verspäteten Aufträge zu minimieren, werden an die zu erledigenden Aufgaben keine bestimmten Einschränkungen geknüft. Dieses Problem sieht dann wie folgt aus: 1 L max. Können nicht alle Tasks am Anfang beginnen und die Prioritäten 20

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Anwenderdokumentation AccountPlus GWUPSTAT.EXE

Anwenderdokumentation AccountPlus GWUPSTAT.EXE AccountPlus Inhaltsverzeichnis Inhaltsverzeichnis Anwenderdokumentation AccountPlus GWUPSTAT.EXE (vorläufig) ab Version 6.01 INHALTSVERZEICHNIS...1 1 ALLGEMEINES...2 2 INSTALLATION UND PROGRAMMAUFRUF...2

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

GRS SIGNUM Product-Lifecycle-Management

GRS SIGNUM Product-Lifecycle-Management GRS SIGNUM Product-Lifecycle-Management Das optionale Modul Product-Lifecycle-Management stellt eine mächtige Ergänzung zum Modul Forschung & Entwicklung dar. Folgende Punkte werden dabei abgedeckt: Definition

Mehr

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de GEVITAS-Sync Bedienungsanleitung Stand: 26.05.2011 Copyright 2011 by GEVITAS GmbH www.gevitas.de Inhalt 1. Einleitung... 3 1.1. Installation... 3 1.2. Zugriffsrechte... 3 1.3. Starten... 4 1.4. Die Menü-Leiste...

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken. In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Dokumentation von Ük Modul 302

Dokumentation von Ük Modul 302 Dokumentation von Ük Modul 302 Von Nicolas Kull Seite 1/ Inhaltsverzeichnis Dokumentation von Ük Modul 302... 1 Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Typographie (Layout)... 4 Schrift... 4

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen.

Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen. Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen. absence.io bietet Ihnen eine unkomplizierte und effiziente Urlaubverwaltung,

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Zahlen auf einen Blick

Zahlen auf einen Blick Zahlen auf einen Blick Nicht ohne Grund heißt es: Ein Bild sagt mehr als 1000 Worte. Die meisten Menschen nehmen Informationen schneller auf und behalten diese eher, wenn sie als Schaubild dargeboten werden.

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Doing Economics with the Computer Sommersemester 2002. Excel Solver 1

Doing Economics with the Computer Sommersemester 2002. Excel Solver 1 Universität Bern Kurt Schmidheiny / Manuel Wälti Doing Economics with the Computer Sommersemester 2002 Excel Solver 1 Mit dem Solver unterstützt Excel eine Funktion, mit der u.a. komplex verschachtelte

Mehr

SEPA-Anleitung zum Release 3.09

SEPA-Anleitung zum Release 3.09 Hier folgt nun eine kurze Information was sich mit dem neuen Release 3.08 zum Thema SEPA alles ändert. Bitte diese Anleitung sorgfältig lesen, damit bei der Umsetzung keine Fragen aufkommen. Bitte vor

Mehr

4 Aufzählungen und Listen erstellen

4 Aufzählungen und Listen erstellen 4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer

Mehr

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4

Mehr

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6 Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Nutzer-Synchronisation mittels WebWeaver Desktop. Handreichung

Nutzer-Synchronisation mittels WebWeaver Desktop. Handreichung Nutzer-Synchronisation mittels WebWeaver Desktop Handreichung Allgemeine Hinweise Um die Synchronisation der Nutzerdaten durchzuführen, starten Sie WebWeaver Desktop bitte ausschließlich mit dem für Ihre

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

1. Einführung. 2. Die Mitarbeiterübersicht

1. Einführung. 2. Die Mitarbeiterübersicht 1. Einführung In orgamax können Sie jederzeit neue Mitarbeiter anlegen und diesen Mitarbeitern bestimmte Berechtigungen in der Software zuordnen. Darüber hinaus können auch Personaldaten wie Gehalt und

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test?

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Auch wenn die Messungsmethoden ähnlich sind, ist das Ziel beider Systeme jedoch ein anderes. Gwenolé NEXER g.nexer@hearin gp

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Adami CRM - Outlook Replikation User Dokumentation

Adami CRM - Outlook Replikation User Dokumentation Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

3. Die tägliche E-Mail-Flut effizient verwalten

3. Die tägliche E-Mail-Flut effizient verwalten 3. Es ist wie im normalen Leben: Wenn man etwas vernünftig einsortiert, findet man es auch rasch wieder. In Outlook ist das ähnlich. Denn mit der Zeit sammeln sich sehr viele E-Mails an. Wer da keine logische

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Freigabemitteilung Nr. 39. Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern

Freigabemitteilung Nr. 39. Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern Freigabemitteilung Nr. 39 Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern DFBnet Benutzerverwaltung Erstellt: Letzte Änderung: Geprüft:

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Update Informationen

Update Informationen Update Informationen Quartal 01/2013 Hilfe Menü Hilfe/Info Der Aufruf der Fernwartung im Fenster Hilfe/Info wurde auf die aktuelle Version von PC-Visit umgestellt. Es ist nun zusätzlich möglich die Fernwartung

Mehr

iloq Privus Bedienungsanleitung Schließanlagen Programmierung Version 1 - Copyright 2013

iloq Privus Bedienungsanleitung Schließanlagen Programmierung Version 1 - Copyright 2013 iloq Privus Schließanlagen Programmierung Version 1 - Copyright 2013 Kurth Electronic GmbH Kommunikations- & Sicherheitssysteme / Im Scherbental 5 / 72800 Eningen u. A. Tel: +49-7121-9755-0 / Fax: +49-7121-9755-56

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung Manager von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen Spielanleitung Manager Ein rasantes Wirtschaftsspiel für 3 bis 6 Spieler. Das Glück Ihrer Firma liegt in Ihren Händen! Bestehen Sie gegen

Mehr

Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen:

Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen: 1 Parallele Algorithmen Grundlagen Parallele Algorithmen Grundlagen Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen: Dekomposition eines Problems in unabhängige Teilaufgaben.

Mehr

Stapelverarbeitung Teil 1

Stapelverarbeitung Teil 1 Stapelverarbeitung Teil 1 In jedem Unternehmen gibt es von Zeit zu Zeit Änderungen in Normen und Firmenstandards, an die aktuelle und bereits bestehende Zeichnungen angepasst werden müssen. Auch Fehler

Mehr

Anleitung für die Version 2.4.1 von online 1. Schritt: Rufen Sie die Website auf...

Anleitung für die Version 2.4.1 von online 1. Schritt: Rufen Sie die Website auf... 1. Schritt: Rufen Sie die Website auf... www.profax.ch oder http://plc.profax.ch (www.profax.de - www.profax.at) auf und wählen Sie Registration für Klassen und Schulen. Wählen Sie bitte die Variante aus,

Mehr

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht:

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Beiträge erstellen in Joomla Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Abbildung 1 - Kontrollzentrum Von hier aus kann man zu verschiedene Einstellungen

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

ARCO Software - Anleitung zur Umstellung der MWSt

ARCO Software - Anleitung zur Umstellung der MWSt ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

AZK 1- Freistil. Der Dialog Arbeitszeitkonten Grundsätzliches zum Dialog Arbeitszeitkonten AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen

Mehr

TTS - TinyTimeSystem. Unterrichtsprojekt BIBI

TTS - TinyTimeSystem. Unterrichtsprojekt BIBI TTS - TinyTimeSystem Unterrichtsprojekt BIBI Mathias Metzler, Philipp Winder, Viktor Sohm 28.01.2008 TinyTimeSystem Inhaltsverzeichnis Problemstellung... 2 Lösungsvorschlag... 2 Punkte die unser Tool erfüllen

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

2.1 Erstellung einer Gutschrift über den vollen Rechnungsbetrag

2.1 Erstellung einer Gutschrift über den vollen Rechnungsbetrag 1. Einführung Manchmal ist es notwendig, dem Kunden eine Gutschrift zu einer bestimmten Rechnung, über einzelne Positionen oder auch völlig frei von einer Basis-Rechnung zu erstellen. Die verschiedenen

Mehr

SMS4OL Administrationshandbuch

SMS4OL Administrationshandbuch SMS4OL Administrationshandbuch Inhalt 1. Vorwort... 2 2. Benutzer Übersicht... 3 Benutzer freischalten oder aktivieren... 3 3. Whitelist... 4 Erstellen einer Whitelist... 5 Whitelist bearbeiten... 5 Weitere

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr