Optimierung des persönlichen Arbeitslaufes mit Hilfe constraint-basierter Prozesse

Größe: px
Ab Seite anzeigen:

Download "Optimierung des persönlichen Arbeitslaufes mit Hilfe constraint-basierter Prozesse"

Transkript

1 Institut für Architektur von Anwendungssystemen Universität Stuttgart Universitätsstraße 38 D Stuttgart Diplomarbeit Nr Optimierung des persönlichen Arbeitslaufes mit Hilfe constraint-basierter Prozesse Kai Bormann Studiengang: Softwaretechnik Prüfer: Betreuer: Prof. Dr. Frank Leymann Dipl.-Inf. Tobias Unger begonnen am: 16. November 2009 beendet am: 18. Mai 2010 CR-Klassifikation: C.4, E.1, F.2.2, H.1.2

2

3 Inhaltsverzeichnis 1 Einleitung Gliederung Hintergrundinformationen Workflow Management Systeme Geschäftsprozesse Human Tasks Constraints Harte Constraints Weiche Constraints Scheduling Grundbegriffe Scheduling Probleme Konzept Anforderungen an das Human Task Modul Übersicht Komponenten Task Manager Work Item Handler Work List Handler Scheduler Datenhaltung Graphical User Interface (GUI) Zustände von Human Tasks Resource Mensch Implementierung Verwendete Technologien Architektur des Human Task Managers Erweiterung des vorhandenen Human Task Managers Datenstruktur Diskussion Analyse vorhandener Systeme Scheduling Modelle integriert in Workflow Managment Systemen Vergleich der Scheduling Modelle in Workflow Managment Systemen

4 6 Zusammenfassung und Ausblick Zusammenfassung Ausblick über Erweiterungsmöglichkeiten

5 Abbildungsverzeichnis 2.1 Vier Möglichkeiten um Human Tasks in BPEL4People zu integrieren [LCo10] Einfacher Workflow Prozess mit den 5 Basismodellierungselementen ER-Diagramm für eine einfache Organisationsstruktur Ansicht einer Organisationsstruktur Zustandsdiagramm Human Task [AAo07b] Basisrelationen nach Allen [RLo] Reihenfolgeänderung von zwei Tasks [Pin08] Optimaler Belegungsplan für F2 C max Optimaler Belegungsplan für J2 Cmax Komplexitätshirachie aufgeteilt in leichte und NP schwere Probleme Architektur Human Task Modul Verarbeitungsreihenfolge der Tasks Einsortierung von dringenden Tasks ER Diagramm der Datenstruktur Zustandsdiagramm Human Task abgeleitet von [AAo07b] Architektur des Human Task Managers [Wag10] Datenstruktur des Human Task Managers [Wag10] Erweiterte Architektur Gegenüberstellung von FIFO, EDD und GA Erweiterung: Mehrere Personen bearbeiten eine Taskinstanz Erweiterung: Die von mehreren Personen bearbeitete Taskinstanz kommt zur Zuteilung Tabellenverzeichnis 2.1 Notation nach Graham Bearbeitungszeiten in Abhänigkeit der Ressourcen Bearbeitungszeiten und zeitliche Constraints in Abhängigkeit der Ressourcen 25 5

6

7 1 Einleitung Workflow Management Systeme dienen der Automatisierung und Optimierung von Geschäftsprozessen. Der Mensch wurde dabei als Bestandteil eines solchen Prozesses nicht berücksichtigt. Neuste Systeme beziehen den Menschen zwar mit ein, stellen ihm jedoch keine weiteren Hilfmittel zur Optimierung seiner Arbeit zur Verfügung. In dieser Arbeit wird das Konzept eines Human Task Manager Moduls vorgestellt, welches in ein Workflow Management System integriert werden kann. Dieses Modul beschäftigt sich ausschließlich mit dem Menschen als Ressource und ist speziell auf diesen angepasst. So wird dem Benutzer eine Arbeitsliste vorgegeben, welche es ihm erlaubt, anstehende Aufgaben in der für ihn optimalen Reihenfolge zu bearbeiten. Dabei bleibt die Flexibilität des Benutzers erhalten und er kann als letzte Instanz entscheiden, ob er die vorgegebene Reihenfolge einhält oder nicht. Neue Aufgaben weist das Modul kontinuierlich und schnell den einzelnen Arbeitslisten verschiedener Benutzer zu. Diese Listen werden nach jeder abgeschlossenen Aufgabe neu berechnet. So kann das Modul auch kurzfristige Änderungen schnell umsetzen und an den Benutzer weitergeben. Dies soll den Menschen als Ressource mehr in den Geschäftsprozess miteinbeziehen ohne ihn dabei zu instrumentalisieren. Der Benutzer behält weiterhin die Kontrolle über die Arbeitsschritte, welche er letzten Endes ausführt. Das Modul trifft mit der Einteilung der anstehenden Aufträge lediglich eine Vorauswahl für den Benutzer. 1.1 Gliederung Die Arbeit ist in folgender Weise gegliedert: Kapitel 2 Hintergrundinformationen: Dieses Kapitel gliedert sich in drei Teile. Im ersten Teil werden Workflow Management Systeme vorgestellt. Der zweite Teil stellt zwei Constraintklassen vor, diese Zwangsbedinungen müssen oder sollten vom Scheduling Verfahren eingehalten werden. Die Notation von Scheduling Verfahren wird im letzten Teil behandelt. Kapitel 3 Konzept: In diesem Kapitel wird das Konzept vorgestellt, welches es ermöglicht flexibel auf die Bedürfnisse des einzelnen Benutzers einzugehen. Kapitel 4 Implementierung: Die Implementierung basiert auf einem bestehenden Task Manager. Die Anpassungen an den Task Manager werden hier beschrieben. Kapitel 5 Diskussion: Es wird die Integration von Scheduling Verfahren in Workflow Management Systemen betrachtet, die Vor- und Nachteile abgewägt. 7

8 1 Einleitung Kapitel 6 Zusammenfassung und Ausblick: Das letzte Kapitel enthält eine Zusammenfassung des Konzepts und einen Ausblick auf Erweiterungsmöglichkeiten. 8

9 2 Hintergrundinformationen Dieses Kapitel stellt die Grundlagen bereit, welche für das Verständnis der weiteren Kapitel wichtig sind. Es ist in drei Teile untergliedert. Im ersten Teil werden Workflow Management Systeme vorgestellt. Der zweite Teil befasst sich mit den unterschiedlichen Arten von Constraints. Im letzten Teil werden Scheduling Verfahren vorgestellt. 2.1 Workflow Management Systeme Workflow Management Systeme (WMS) unterstützen und überwachen die Ausführung von Geschäftsprozessen. Solche Systeme sind heutzutage ein wichtiger Bestandteil jeder Firma. Dabei greifen WMS auf Pozesslogik, Personaldaten und Firmendaten zurück, um eine optimale Durchführung der Prozesse zu gewährleisten. Geschäftprozesse werden mit Hilfe von BPEL (Business Process Execution Language) spezifiziert, einer XML-Skriptsprache, die speziell für die Bedürfnisse von Geschäftsprozessen entwickelt wurde. Allerdings ist es mit BPEL nicht möglich vom Menschen ausgeführte Arbeitsschritte, welche im Folgenden als Human Tasks bezeichnet werden, in die Prozesskette zu involvieren. Aus diesem Grund wurde BPEL4People entwickelt. Sie stellt eine Erweiterung der BPEL Sprache dar, mit dem Ziel Personen und Gruppen von Personen in die Geschäftsprozesse zu integrieren. BPEL4People Der Standard Web Service Human Task [AAo07b] gibt keine Architektur vor um Human Tasks zu verwalten. Er stellt nur einen Standard für die Spracherweiterung zu BPEL zur Verfügung. Die Human Tasks werden über das BPEL Konstrukt extensionactivity gekapselt. Die BPEL4People Spezifikation [LCo10] stellt dabei vier Möglichkeiten vor wie ein Human Task in einen Geschäftsprozess eingebunden werden kann, siehe Abbildung 2.1. Bei den ersten zwei Möglichkeiten befindet sich der Human Task innerhalb eines Prozesses. In den anderen beiden Fällen handelt es sich beim Human Task um eine Stand-Alone Lösung. Im ersten Fall wird der Human Task direkt als eingebetteter Task definiert, als Teil der BPEL Aktivität. Da der Human Task innerhalb der People Activity definiert ist kann er nur von dieser benutzt werden. Im zweiten Fall wird der Human Task als Top-Level Konstrukt definiert und kann somit als eine Scope Activity mehrfach wiederverwendet werden. Die Lösungen drei und vier sind, wie bereits erwähnt, Stand-Alone Lösungen. Das heißt, sie befinden sich außerhalb des eigentlichen BPEL4People Prozesses und werden als externer 9

10 2 Hintergrundinformationen Abbildung 2.1: Vier Möglichkeiten um Human Tasks in BPEL4People zu integrieren [LCo10] Prozess behandelt. Der Unterschied besteht im vierten Fall darin, dass dieser noch ein Web Service Interface besitzt, welches Web Service Protokolle aufrufen kann Geschäftsprozesse Komplette Firmen können mit Hilfe von Geschäftsprozessen modelliert werden. Vom Einkauf bis zum Verkauf des Produkts können alle Aufgaben in Geschäftsprozessen abgebildet werden. Hinzu kommen Geschäftsprozesse, die nicht direkt etwas mit dem verkaufenden Produkt zu tun haben. Zum Beispiel können auch das tägliche Sichern der Daten oder anfallende Wartungsarbeiten in Geschäftsprozessen abgebildet werden. Mit Hilfe dieser Geschäftslogik ist es nun möglich bestimmte Geschäftsteile zu analysieren, um sie anschließend zu optimieren. Ziel dieser Optimierung ist es, den Warendurchsatz zu erhöhen und damit Ressourcen zu sparen, um somit die Kosten zu senken [LR00]. Die Geschäftsprozesse können unter anderem mit Hilfe von BPEL [AAo07a], BPEL4People [LCo10], Petrie Netzen [Hag04] oder UML (Unified Modelling Lanaguage) [OMG07] modelliert werden. Dabei handelt es sich bei allen genannten Sprachen um imperative Modellierungssprachen. Bei diesen Sprachen wird der Prozessablauf detailliert vorgegeben. Jede zeitliche Abhängigkeit zwischen den einzelnen Tasks wird genau festgehalten. Abbildung 2.2 zeigt einen Geschäftsprozess, der die fünf Basismodellierungselemente enthält, modelliert mit Hilfe von BPMN (Business Process Modeling Notation), Version 2 [Whi04]. Die Spezifikation mit allen Modelierungsmustern ist unter [OMG09] zu finden. Die fünf Basismodellierungselemente sind: Sequenz: Die Tasks werden nacheinander ausgeführt. Im Beispiel werden T 3, T 6, T 7 und T 8 der Reihe nach ausgeführt. Parallel Split: Die Tasks werden parallel ausgeführt. Vergleichbar mit einer logischen UND-Bedingung. Im Beispiel werden T 2 und T 3 parallel ausgeführt. 10

11 2.1 Workflow Management Systeme Abbildung 2.2: Einfacher Workflow Prozess mit den 5 Basismodellierungselementen Synchronisation: Parallele Zweige werden wieder zu einem Pfad vereint. Im Beispiel wird T 1 0 aktiviert sobald T 8 und T 9 vollendet wurden. Exclusive Choice: Anhand einer definierten Bedingung wird ein Pfad ausgewählt. Im Beispiel wird T 4 oder T 5 ausgewählt, abhänig von deren Ergebnis. Simple Merge: Sobald ein Ergebnis vorliegt wird der nächste Task aktiviert. Im Beispiel wir T 9 gestartet sobald T 4 oder T 5 erfogreich beendet wurden. Leider weisen imperative Modellierungsmodelle Schwächen im Bezug auf Flexibilität auf. Die Festlegung der genauen Reihenfolge ist für Produktionsabläufe sehr gut geeignet, da dort der Ablauf fest definiert werden kann. Wenn die Reihenfolge dagegen irrelevant ist, oder beliebige Interationsfolgen möglich sein sollen, stoßen imperative Modellierungsmodelle an ihre Grenzen. Angenommen es gibt fünf Tasks und die Reihenfolge der Ausführung ist irrelevant, dann muss man mit imperativen Modellierungsmodellen ein Modell entwickeln, das 5! = 120 mögliche Reihenfolgen abbilden kann und zusätzlich einen ersten Task benennen, der eine Entscheidung trifft, welcher Task der nächste ist. Für dieses Beispiel benötigen deklarative Modellierungssprachen nur fünf Tasks [Aala]. In deklarativen Modellierungssprachen sind alle möglichen Reihenfolgen erlaubt, es sei denn sie sind ausdrücklich durch Constraints (Zwangsbedingungen) verboten [Aalb]. Dieses Vorgehen sorgt für mehr Flexibilität in der Abarbeitung der Tasks [Aala]. Daraus kann man leicht erkennen, dass imperative Modellierungsmodelle ziemlich unübersichtlich werden können, obwohl der eigentliche Vorgang recht einfach ist. Daher kann es auch passieren, dass für eine bessere Übersicht zusätzliche Constraints eingefügt werden. Im gerade beschriebenen Beispiel wäre es denkbar, dass doch eine gewisse Reihenfolge zwischen den fünf Tasks festgelegt wird Human Tasks Ein Task (Aufgabe) ist eine Arbeitseinheit, die am Stück durchgeführt werden kann. Wird diese von einem Computer automatisch durchgeführt nennt man sie nur Task. Wird sie von einem menschlichen Benutzer manuell durchgeführt, bezeichnet man sie als Human Task. Die Unterscheidung ist wichtig, da Mensch und Maschine eine unterschiedliche Arbeitsweise an den Tag legen. Die Aufgaben, die einer Maschine übertragen werden, 11

12 2 Hintergrundinformationen können genau spezifiziert werden. Ebenso ist es möglich die Antwortzeit und Verfügbarkeit genau zu bestimmen. Ein Mensch hingegen braucht für die Durchführung identischer Aufgaben unterschiedlich lange. Zum einen liegt dies an der Person, wenn die Aufgabe einem Personenkreis zugeordnet wird, zum anderen an der Tagesform dieser ausgewählten Person. Der Einfachheit halber ist im Folgenden immer ein Human Task gemeint wenn von einem Task die Rede ist. Eigenschaften von Human Tasks Hier eine kurze Liste der wichtigsten Eigenschaften einer Human Taskinstanz: Name: Der Name des Task Modells. id: Identifiziert die Task Instanz eindeutig. Status: Zeigt aktuellen Status des Tasks, zum Beispiel In Progress (siehe Zustände). Priorität: Der Wertebereich der Priorität ist frei wählbar. Werte für alle generischen humanen Rollen, welche unter Kapitel aufgeführt werden. Startzeit: Zeitpunkt zu dem der Task frühestens beginnen darf. Endzeit: Zeitpunkt zu dem der Task beendet sein muss. Sollte ein Task zu diesem Zeitpunkt nicht beendet sein, treten laut Spezifikation Eskalationsmechanismen in Kraft, die hier aber nicht näher untersucht werden. isskipable: Wird gesetzt, wenn der Task nicht mehr durchgeführt werden muss. Eingangsdaten: Werden benötigt, um den Task zu bearbeiten. Ausgangsdaten: Beinhalten das Resultat des Tasks. Man beachte, dass die Bearbeitungszeit eines Tasks in der Web Service Human Task Spezifikation keine Rolle spielt. Staff Assignment Die Zuweisung eines bestimmten Tasks zu einer bestimmten Person heißt Staff Assignment [LR00]. Dabei handelt es sich im Normalfall nicht um eine physische Person mit Name und Vorname sondern eher um eine Rolle, die diese Person in der Firma ausübt. Würde man einen Task einer Person direkt zuweisen, wäre das sehr unvorteilhaft, da bei Krankheit, Urlaub, Kündigung, etc. jedesmal der Name angepasst werden müsste. Die Rolle der Person kann sich zum Beispiel auf den Tätigkeitsbereich beziehen, den die Person ausübt, oder auf die Abteilung oder Position, die diese Person in der Firma genießt. Die Rolle dient also dazu, die Person zu verallgemeinern, damit nicht bei jeder Personaländerung alle involvierten Prozesse geändert werden müssen. Wenn es dann zur Bearbeitung des Tasks kommt, wird 12

13 2.1 Workflow Management Systeme Abbildung 2.3: ER-Diagramm für eine einfache Organisationsstruktur dieser einer Person zugewiesen, die der angegebenen Rolle zugewiesen wurde. Diesen Vorgang nennt man Staff Assignment. In Abbildung 2.3 zeigt ein vereinfachtes Diagramm eine Organisationsstruktur. Das ER-Diagramm zeigt die Beziehung zwischen einer Person, einer Rolle, die die Person übernimmt, und dem Task, den die Person zu bearbeiten hat. Jede Person übt mindestens eine Rolle aus. Zum Beispiel kann eine Person für die Personalabrechnungen zuständig sein und darüber hinaus auch für den Fuhrpark der Firma. Einer Rolle können mehrere Personen zugeordnet werden und ein Task kann von Personen, die genau einer Rolle angehören, ausgeführt werden. In diesem Beispiel kann auch einer Person direkt ein Task zugewiesen werden, was in der Praxis zu einem erheblichen organisatorischen Mehraufwand führen kann. Falls die Person einen anderen Tätigkeitsbereich übernimmt, muss nicht nur die Rolle angepasst werden, sondern auch alle Tasktypen, in denen die Person involviert ist. Organisationsstrukturen zeigen den Verantwortungsbereich einzelner Personen oder Gruppen auf. Abbildung 2.4 zeigt eine einfache Unternehmensstruktur. Die Kästchen symbolisieren hier die entsprechenden Zuständigkeitsbereiche, in oder unter den Kästchen sind die zugeteilten Personen aufgeführt. Jedes Kästchen mit den entsprechenden Personen kann somit einer Rolle zugeordnet werden. Diese Rollen werden auch in der Web Service Human Task Spezifikation als Logical People Group (LPG) definiert. Die Web Service Human Task Spezifikation [AAo07b] definiert drei Arten von Staff Assignments: 13

14 2 Hintergrundinformationen Abbildung 2.4: Ansicht einer Organisationsstruktur Logical People Group (LPG): Eine oder mehrere Personen werden einer logischen Benutzergruppe zugeordnet. Außerdem können LPGs wieder LPGs zugewiesen werden. Diese Benutzergruppen können in einer Datenbank verwaltet und während der Laufzeit dann aus der Datenbank gelesen werden. Literals: Menschen können direkt mit ihrem Namen oder indirekt über eine LPG zugewiesen werden. Expression: Menschen können über ein Attribut einer Rolle indirekt zugewiesen werden. Generic Human Roles Die Web Service Human Task Spezifikation [AAo07b] definiert Human Generic Roles. Mit Hilfe der Human Generic Roles können einzelne Personen oder Personengruppen verschiedenen Autorisierungsgraden zugeordnet werden. Somit können bestimmte Benutzergruppen nur definierte Operationen durchführen. Im Folgenden werden die wichtigsten aufgezählt. Task Initiator: Person, die den Task initialisiert (optional). Task Stakeholders: Personenkreis, der für die Taskinstanz verantwortlich ist, ihn überwacht und auch gegebenenfalls ändert. Dem Task Stakeholder muss mindestens eine Person zugewiesen sein. 14

15 2.1 Workflow Management Systeme Potential Owners: Personenkreis, der den Task bearbeiten und fertig stellen kann. Der Personenkreis kann aus einer oder mehreren Personen bestehen, die auch über eine Logical People Group gekapselt werden können. Die Potential Owners haben die Möglichkeit bestimmte Eigenschaften des Tasks zu bearbeiten, zum Beispiel die Priorität zu ändern. Actual Owner: Es gibt exakt eine Person, welche den Task letztendlich bearbeitet. Zusätzlich können bestimmte Taskeigenschaften bearbeitet werden. Zu ihnen zählen unter anderem Zurückweisung, Weiterleitung, Unterbrechung des Tasks oder auch Änderung der Priorität. Excluded Owners: Personen, die von der Bearbeitung der Tasks ausgeschlossen sind. Sie können nicht Potential oder Actual Owner werden. Business Administrator: Mindestens eine Person muss dieser Rolle zugewiesen werden. Sie besitzt dieselben Rechte wie der Task Stakeholder. Im Unterschied zum Task Stakeholder ist der Business Administrator für das ganze Task Modell zuständig, nicht nur für eine einzelne Instanz. Work Item Sobald ein Task einem Potenital Owner zugewiesen wird, spricht man von einem Work Item, das durch eine Person bearbeitet und fertiggestellt werden kann. Das Buch [LR00] stellt drei Arten vor, wie Work Items bereitgestellt werden können: Pull mode: Anwender muss Work Item explizit anfordern. Vorteil: Der Anwender behält die völlige Kontrolle über die Work Item Liste. Ohne sein Zutun bleibt die Liste unverändert. Nachteil: Er kann nicht auf hoch priorisierte Work Items reagieren, da diese erst nach seiner Anfrage in der Work Item Liste erscheinen. Push mode: Jedes erstellte Work Item wird sofort in die Work Item Liste des Anwenders eingetragen. Vorteil: Der Anwender sieht sofort neue Work Items. Nachteil: Die Work Item-Liste ändert sich ständig, dabei kann der Überblick verloren gehen. Grab mode: Dem Anwender wird ein neues Work Item bereitgestellt, wenn das aktuelle Work Item abgeschlossen wurde. Vorteil: Der Anwender bekommt automatisch das nächste Work Item zugewiesen. Nachteil: Der Anwender hat keinen Einfluss darauf, welches Work Item er als nächstes bearbeiten möchte. 15

16 2 Hintergrundinformationen Zustände von Human Tasks Abbildung 2.5 zeigt die möglichen Zustände, die ein Human Task laut [AAo07b] einnehmen kann. Create: Task wird in folgender Reihenfolge initialisiert: Eingabe Nachricht, Priorität, Generic Human Roles. Kann den Generic Human Roles keine Gruppe oder Person zugeordnet werden, wird eine leere Menge weitergegeben. Der Task bleibt solange in diesem Zustand bis er aktiviert und einem Potential Owner zugewiesen wurde. Ready: Task ist initialisiert. Der Task wurde aber noch keine Person zugewiesen. Reserved: Zuweisung einer Person ist erfolgt. Actual Owner wird gesetzt. Work Item wird noch nicht bearbeitet. In Progress: Work Item wird von der zugewiesenen Person bearbeitet. Complete: Bearbeitung des Work Items ist fehlerfrei abgeschlossen. Fehlerfälle: WS Human Task?? unterscheidet vier Fehlerfälle: Failed: Work Item wurde mit Fehler beendet. Error: Es trat ein Fehler, zum Beispiel beim Staff Assignment auf. Es wird kein Resulat zurückgegeben. Exit: Applikation beendet Work Item, bevor das Work Item beendet werden konnte. Obsolete: Actual Owner oder Business Administrator entscheidet, dass dieses Work Item nicht mehr von Bedeutung ist. Ein leeres Resulat wird zurückgegeben. Suspend: In diesem Zustand wird der Task eingefroren. 2.2 Constraints Constraints, zu deutsch Zwangsbedingungen, sind Vorgaben, die das Programm zum Lösen der anstehenden Tasks beachten muss. Sie kommen unter anderem bei Planungsproblemen zum Einsatz. Die Constraints können in zwei Klassen unterteilt werden. Zum einen gibt es harte Constraints. In diese Klasse fallen alle Constraints, die unbedingt eingehalten werden müssen. Zum Beispiel Task A muss vor Task B erledigt sein, da Task B Informationen benötigt die Task A erst bereitstellt. Die zweite Klasse sind weiche Constraints. Weiche Constraints müssen nicht zwingend eingehalten werden, sie dienen vielmehr der Optimierung. Dazu werden alle vorliegenden Tasks betrachtet, um eine optimale Reihenfolge für ihre Bearbeitung zu finden. Die beiden Constraintklassen schließen sich gegenseitig nicht aus. Vielmehr ist es sehr häufig so, dass ein Problem beide Constraintklassen beinhaltet. 16

17 2.2 Constraints Abbildung 2.5: Zustandsdiagramm Human Task [AAo07b] Harte Constraints Zu der Klasse der harten Constraints gehören die zeitbasierten Constraints. Sie müssen in Planungsproblemen zwingend eingehalten werden und dürfen sich nicht gegenseitig verletzen. Zeitbasierte Constraints werden bei der Erstellung eines Prozesses erhoben und auf ihre Richtigkeit geprüft. Die daraus resultierenden Abhängigkeiten gelten dann für alle Instanzen dieses Prozesses. Sie sind zwingend einzuhalten. Bei Nichteinhaltung liegt ein logischer Fehler in der Prozessanalyse vor. Es wird zum Beispiel ein Prozess definiert mit: A B, B C und C A, dann liegt ein logischer Fehler vor. Wird A B und B C ausgeführt hat das zur Folge, dass auch A C ausgeführt werden muss. Abbildung 2.6 zeigt einige zeitabhängige Constraints: Weitere harte Constraints sind die Einschränkungen an Ressourcen (Maschinen, Menschen, CPU, etc.). Steht die Ressource nicht zur Verfügung kann der Task nicht durchgeführt werden. Dabei muss es sich bei der Ressource nicht um eine einzelne Ressource handeln, es ist auch möglich eine Gruppe von Ressourcen zu definieren, welche den Task bearbeiten können. Hierbei muss beachtet werden, dass jede Ressource eine andere Bearbeitungszeit aufweisen kann. Nicht immer sind die Constraints so deutlich in harte und weiche Constraints zu trennen. Es ist sinnvoll Wartungsintervalle ebenso der Klasse der harten Constraints zuzuordnen. Werden Wartungsintervalle nicht oder nur unzureichend eingehalten kann es in sensiblen Bereichen wie zum Beispiel dem Flugverkehr, zu bedenklichen Sicherheitsproblemen kommen. Allerdings können Wartungsintervalle auch den weichen Constraints zugeordnet 17

18 2 Hintergrundinformationen Abbildung 2.6: Basisrelationen nach Allen [RLo] werden. Zum Beispiel kann definiert werden, dass Wartungsintervalle nur bei kleiner Auftragslage durchzuführen sind, um somit Zeit, beziehungsweise Geld, zu sparen Weiche Constraints Zu den weichen Constraints zählen alle Constraints, die nicht zwingend eingehalten werden müssen. Optimierungsbasierte Constraits werden eingesetzt um aus der Menge an gegebenen Tasks, aus unterschiedlichsten Prozessinstanzen, eine möglichst optimale Reihenfolge zu bestimmen. Welche Constraints zur Optimierung herangezogen werden entscheidet hierbei der Anwender. Je nach zu lösendem Problem kann der Schwerpunkt der Optimierung stark schwanken. Die gängigsten Schwerpunkte sind: Minimierung der Durchlaufzeit und Minimierung der Terminabweichung. Natürlich können hier auch andere Schwerpunkte, wie Minimierung der Fahrzeit, auftreten. Dies ist zum Beispiel relevant für Vertreter, welche viel Zeit im Auto verbringen. Dabei ist es sehr wichtig die Zeit im Auto zu minimieren. Weitere Optimierungskriterien sind unter Kapitel aufgeführt. Es ist zu beachten, dass sich auch weiche Constraints gegenseitig ausschließen können, zum Beispiel Minimierung der Durchlaufzeit und Maximierung der Kapazitätsauslastung. Will man die Kapazitätsauslastung maximieren, heißt das, dass genügend Aufträge zur Verfü- 18

19 2.3 Scheduling gung stehen, damit jede Ressource voll ausgelastet ist. Dies verlängert aber die Liegezeiten in der Summe der Tasks und somit die Durchlaufzeit im Gesamten. Da diese Ziele sehr schwer zu lösen sind, wird häufig auf ein Ersatzziel zurückgegriffen, in diesem Fall die Minimierung der Kosten [HG92]. Ziel ist es, die weichen Constraints so gut wie möglich zu erfüllen. Bei einfachen Problemen können optimale Lösungen gefunden werden, wie Kapitel zeigen wird. Bei komplexeren Problemen werden häufig Heuristiken herangezogen, um näherungsweise an eine optimale Lösung heranzukommen. 2.3 Scheduling Frei übersetzt heißt Scheduling Planung des zeitlichen Ablaufs. Die Aufgabe eines Scheduling Algorithmuses ist es also, die vorhandenen Ressourcen und Tasks zeitlich einzuplanen, damit alle definierten Ziele bestmöglichst erreicht werden. Die hierfür benötigten Mittel sind einerseits Ressourcen (Maschinen, Menschen, CPU, etc.) mit einer gegebenen Kapazität. Eine Maschine kann zum Beispiel immer ein Produkt auf einmal fertigen. Ein Mensch kann im Vergleich dazu zwei Aufgaben (zum Beispiel Überprüfung der Bonität und Ausführung eines Programms) in einer gegebenen Ausführungszeit gleichzeitig erledigen. Zusätzlich kann es Einschränkungen zwischen einzelnen Aufgaben geben. Das Scheduling Problem besteht darin zu entscheiden, wann welche Aufgabe von welcher Ressource ausgeführt werden soll Grundbegriffe Folgende Annahmen werden getroffen: Es gibt eine Menge von Aufträgen (Jobs) J = {J 1,.., J n }. Ein Auftrag kann in mehrere einzelne Tasks untergliedert werden J j = {T j1,.., T jo }, welche nicht mehr unterteilt werden können. Die Tasks werden auf einer Menge R = {R 1,.., R m } von Ressourcen ausgeführt. Die Bearbeitungszeit (processing time) p ij ist abhängig von der Ressource R i auf der der Task T j bearbeitet wird. Der Bereitstellungstermin (release date) r j vom Auftrag J kann genauso wie der Fälligkeitstermin (due date) d j von außen vorgegeben werden. Die Unterbrechung einer Taskinstanz, um sie zu einem späteren Zeitpunkt wieder zu aktivieren, soll nicht möglich sein. Zudem wird ein Task T j von einer Ressource R m nur einmal bearbeitet. Die Zeit, die man benötigt um mit der Arbeit am Work Item (siehe Kapitel 2.1.2) zu beginnen, wird nicht berücksichtigt. In der Literatur wird diese oft auch als Transportzeit oder Rüstzeit bezeichnet. Oft werden einzelnen Aufträgen oder Tasks noch eine Gewichtung nach Dringlichkeit mitgegeben w j, je nach Priorität der Prozessinstanz oder der Taskinstanz. Mit C j (completion time) wird der Fertigstellungszeitpunkt des Auftrags j angegeben. Die Durchlaufzeit F j (flow time) ist die Zeitdifferenz zwischen C j r j. Als Optimierungskriterium wird häufig die maximale Durchlaufzeit C max (makespan) herangezogen: C max := max{c 1,.., C j }. 19

20 2 Hintergrundinformationen Klassifizierung nach Graham In der Scheduling Theorie ist die Klassifizierung nach Graham, Lawler, Lenstra und Rinnooy Kan [PB01] [Pin08] weit verbreitet. Sie kann eine große Anzahl an Scheduling Problemen abdecken. Man unterteilt dabei das Scheduling Problem in drei Charakteristika: 1. Maschinenumgebung (α): Die Maschinenumgebung beinhaltet ein Attribut. Es wird die Anzahl an Ressourcen definiert. Diese müssen nicht zwangsläufig Maschinen sein. Es können auch Menschen sein, die Tasks erledigen. Hierbei ist wichtig, wie viele Ressourcen sich im Einatz befinden und ob es sich um eine oder mehrere parallel laufende Ressourcen handelt. Dabei spielt es auch eine Rolle, ob die Ressourcen dieselben Aufgaben in derselben Zeit erledigen können, oder ob sie unterschiedliche Aufgaben erledigen können. 2. Auftragscharakteristika (β): Es können null bis endlich viele Auftragscharakteristika aufgeführt werden. Ein Task unterliegt bestimmten Einschränkungen (Constraints). Der gängigste Constraint ist, dass ein Task nur von einer bestimmten Anzahl an Ressourcen erledigt werden kann. Eine weitere Einschränkung ist, dass bestimmte Tasks nur in einer vorgegebenen Reihenfolge durchgeführt werden können. Zum Beispiel muss eine Maschine erst ein Loch in eine Metallplatte bohren, bevor ein Gewinde gedreht werden kann. Außerdem muss ein Task zu einer bestimmten Zeit erledigt sein, oder er kann erst zu einer bestimmten Zeit gestartet werden. Tasks könnten während Ihrer Bearbeitung unterbrochen und auf andere Ressourcen verteilt werden. Dies wird hier allerdings ausgeschlossen, da es über das Thema hinausgeht. Bestimmte Tasks haben eine höhere Priorität und müssen aus diesem Grund bevorzugt behandelt werden. 3. Zielfunktion(γ): Häufig handelt es sich hierbei nur um ein Attribut, eine Zielfunktion kann aber auch mehrere beinhalten. Es muss aber darauf geachtet werden, dass diese Attribute sich nicht gegenseitig ausschließen. Die am häufigsten anzutreffenden Ziele sind, den Durchsatz zu maximieren, die Durchlaufzeit zu minimieren oder die Kosten zu minimieren. Dabei können entweder nur ein Ziel oder mehrere Ziele definiert werden, was jedoch eine Komplexitätszunahme zur Folge hat. Weitere Ziele können sein, alle anliegenden Tasks in der vorgegebenen Zeit zu erfüllen, deterministisch zu sein, das heisst ein definiertes Verhalten zu haben, die Ressourcenauslastung zu maximieren, oder auch fair zu allen Aufgaben zu sein. Das heißt jede Aufgabe wird garantiert zu einem Zeitpunkt X durchgeführt. Die wesentlichen Unterscheidungen und ihre Bedeutung sind in Tabelle 2.1 aufgeführt, weitere Merkmale sind unter [Pin08] definiert. Mit der α β γ Notation ist es möglich Probleme sehr kurz und präzise zu definieren. Ist zum Beispiel das Ziel die verspäteten Aufträge zu minimieren, werden an die zu erledigenden Aufgaben keine bestimmten Einschränkungen geknüft. Dieses Problem sieht dann wie folgt aus: 1 L max. Können nicht alle Tasks am Anfang beginnen und die Prioritäten 20

Approximationsalgorithmen

Approximationsalgorithmen Ausarbeitung zum Thema Approximationsalgorithmen im Rahmen des Fachseminars 24. Juli 2009 Robert Bahmann robert.bahmann@gmail.com FH Wiesbaden Erstellt von: Robert Bahmann Zuletzt berarbeitet von: Robert

Mehr

Echtzeitfähige Ereignisgetriebene Scheduling-Strategien

Echtzeitfähige Ereignisgetriebene Scheduling-Strategien Friedrich-Alexander-Universität Erlangen-Nürnberg Ausgewählte Kapitel eingebetteter Systeme Echtzeitfähige Ereignisgetriebene Scheduling-Strategien Sven Kerschbaum 1. Einführung Bei einem eingebetteten

Mehr

Redwood Cronacle und REALTECH theguard! Integration

Redwood Cronacle und REALTECH theguard! Integration Redwood Cronacle und REALTECH theguard! Integration Einleitung Redwood Software und REALTECH haben gemeinsam eine Lösung entwickelt, die die Systemverfügbarkeit von SAP und mysap Systemen signifikant erhöht.

Mehr

Scheduling in Echtzeitbetriebssystemen. Prof. Dr. Margarita Esponda Freie Universität Berlin

Scheduling in Echtzeitbetriebssystemen. Prof. Dr. Margarita Esponda Freie Universität Berlin Scheduling in Echtzeitbetriebssystemen Prof. Dr. Margarita Esponda Freie Universität Berlin Echtzeitsysteme Korrekte Ergebnisse zum richtigen Zeitpunkt Hart Echtzeitsysteme Eine verspätete Antwort ist

Mehr

BPMN Kategorien und Elementgruppen. Flussobjekte

BPMN Kategorien und Elementgruppen. Flussobjekte BPMN Kategorien und Elementgruppen Flussobjekte Business Process BP... Activity1 Activity Eine Activity ist die generischer Ausdruck für in Unternehmen anfallende Tätigkeiten. Das Element Activity kann

Mehr

Systeme 1. Kapitel 5. Scheduling

Systeme 1. Kapitel 5. Scheduling Systeme 1 Kapitel 5 Scheduling Scheduling Verteilung und Zuweisung von begrenzten Ressourcen an konkurrierende Prozesse Beispiel: -> Zeitablaufsteuerung Zwei Prozesse zur gleichen Zeit rechenbereit auf

Mehr

OSEK / OSEKtime Ausgewählte Kapitel eingebetteter Systeme

OSEK / OSEKtime Ausgewählte Kapitel eingebetteter Systeme OSEK / OSEKtime Ausgewählte Kapitel eingebetteter Systeme Wilhelm Haas Wilhelm.Haas@informatik.stud.uni-erlangen.de Friedrich-Alexander-Universität Erlangen-Nürnberg Institut für Informatik Lehrstuhl 4

Mehr

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2 Jörg Kapelle 15:19:08 Filterregeln Inhaltsverzeichnis Filterregeln... 1 Einführung... 1 Migration der bestehenden Filterregeln...1 Alle eingehenden Nachrichten weiterleiten...2 Abwesenheitsbenachrichtigung...2

Mehr

Ressourceneinsatzplanung in der Fertigung

Ressourceneinsatzplanung in der Fertigung Fakultät Informatik, Institut für Angewandte Informatik, Professur Modellierung und Simulation Ressourceneinsatzplanung in der Fertigung Dr. Christoph Laroque Sommersemester 2012 Dresden, Ausblick: Ab

Mehr

Handbuch zum Umgang mit dem. Open Ticket Request System OTRS

Handbuch zum Umgang mit dem. Open Ticket Request System OTRS Handbuch zum Umgang mit dem Open Ticket Request System OTRS Inhaltsverzeichnis 1 Allgemeine Funktionen... 1 1.1 Anmeldung... 1 1.2 Beschreibung der Oberfläche... 1 1.2.1 Einstellungen... 2 1.2.2 Verantwortlicher...

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Umsetzung von Geschäftsprozessen: Workflow-Managementsysteme. Knut Hinkelmann

Umsetzung von Geschäftsprozessen: Workflow-Managementsysteme. Knut Hinkelmann Umsetzung von Geschäftsprozessen: Knut Hinkelmann Das BPMS *) Paradigma Wo liegt unsere Wertschöpfung? Produkte Strategische Entscheidungen Wie erstellen wir unsere Produkte? Geschäftsprozesse Re-Engineering

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

Approximation in Batch and Multiprocessor Scheduling

Approximation in Batch and Multiprocessor Scheduling Approximation in Batch and Multiprocessor Scheduling Tim Nonner IBM Research Albert-Ludwigs-Universität Freiburg 3. Dezember 2010 Scheduling Zeit als Ressource und Beschränkung Formaler Gegeben sind Jobs

Mehr

Projektmanagement mit hyscore

Projektmanagement mit hyscore Projektmanagement mit hyscore Webbasiert Projekte und Massnahmen erfolgreich planen und durchführen Version 4.5 Ausgabe 1.3 März 2010 Seite 1 Inhalt Projektmanagement mit hyscore... 3 Direkter Zugriff

Mehr

Orlando-Workflow. Elektronischer Beleglauf. Ausbaustufe der Orlando-Archivierung

Orlando-Workflow. Elektronischer Beleglauf. Ausbaustufe der Orlando-Archivierung Beleglenkung papierlos und digital vor der Verbuchung Effektives Management der Belege wird immer mehr zum Muss für jedes Unternehmen, welches effizient und gewinnbringend wirtschaften möchte. Die Steuerung

Mehr

7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector

7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector 7.4 Analyse anhand der SQL-Trace 337 7.3.5 Vorabanalyse mit dem Code Inspector Der Code Inspector (SCI) wurde in den vorangegangenen Kapiteln immer wieder erwähnt. Er stellt ein paar nützliche Prüfungen

Mehr

Operating System Kernels

Operating System Kernels Operating System Kernels von Patrick Bitterling 1 Themenübersicht -Eine Einleitung über Kernel -Begriffserklärung, Architekturen -Kernel Subsysteme -Prozess-Scheduling, Speichermanagement,... -Der Networking

Mehr

Der Parameter CLOSE bewirkt, dass sich das Sicherungsprogramm am Ende der Sicherung automatisch schliesst

Der Parameter CLOSE bewirkt, dass sich das Sicherungsprogramm am Ende der Sicherung automatisch schliesst 1 Sicherung 1.1 Einleitung Die Applikation WSCAR basiert auf der Datenbank-Engine Firebird 1.5.5 / 2.5.2. Beide Programme sind nur auf der Hauptstation(Server) installiert und dürfen nie deinstalliert

Mehr

Babeș-Bolyai Universität Cluj Napoca Fakultät für Mathematik und Informatik Grundlagen der Programmierung MLG5005. Paradigmen im Algorithmenentwurf

Babeș-Bolyai Universität Cluj Napoca Fakultät für Mathematik und Informatik Grundlagen der Programmierung MLG5005. Paradigmen im Algorithmenentwurf Babeș-Bolyai Universität Cluj Napoca Fakultät für Mathematik und Informatik Grundlagen der Programmierung MLG5005 Paradigmen im Algorithmenentwurf Problemlösen Problem definieren Algorithmus entwerfen

Mehr

Orientierte Modellierung mit der Unified Modeling Language

Orientierte Modellierung mit der Unified Modeling Language UML-Basics: Einführung in Objekt- Orientierte Modellierung mit der Unified Modeling Language Michael Hahsler Ziel dieses Seminars Verständnis von Objekt-Orientierung Was sind Klassen? Was ist Vererbung?

Mehr

KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13. Dokumentation KREDITVERZEICHNIS. Teil 2. Konfiguration

KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13. Dokumentation KREDITVERZEICHNIS. Teil 2. Konfiguration KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13 Dokumentation KREDITVERZEICHNIS Teil 2 Konfiguration Stand 20.02.2013 KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 2/13 Inhalt 1. KONFIGURATION...

Mehr

Approximationsalgorithmen

Approximationsalgorithmen Makespan-Scheduling Kapitel 4: Approximationsalgorithmen (dritter Teil) (weitere Beispiele und Illustrationen an der Tafel) Hilfreiche Literatur: Vazarani: Approximation Algorithms, Springer Verlag, 2001.

Mehr

Error-Hospital für Oracle SOA Suite

Error-Hospital für Oracle SOA Suite Error-Hospital für Oracle SOA Suite Markus Lohn esentri AG Ettlingen Schlüsselworte Fusion Middleware, SOA, SOA Suite Einleitung Die Entwicklung von Services mit der SOA Suite erfolgt überwiegend deklarativ

Mehr

Jump Helpdesk. Softwarelösungen für professionelles Servicemanagement

Jump Helpdesk. Softwarelösungen für professionelles Servicemanagement Jump Helpdesk Softwarelösungen für professionelles Servicemanagement Jump Network GmbH 2004-2006 Jump Helpdesk Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen.

Mehr

Nach Ihrer erstmaligen Anmeldung sollten Sie Ihr Passwort ändern. Dazu klicken Sie bitte auf Ihren Namen.

Nach Ihrer erstmaligen Anmeldung sollten Sie Ihr Passwort ändern. Dazu klicken Sie bitte auf Ihren Namen. 1 Passwort ändern Nach Ihrer erstmaligen Anmeldung sollten Sie Ihr Passwort ändern Dazu klicken Sie bitte auf Ihren Namen Abb 1-1 Erstmaliger Anmeldung Danach erscheint ein PopUp indem Sie Ihr Passwort

Mehr

Drucken mit den ErgoSoft RIPs

Drucken mit den ErgoSoft RIPs Application Notes Drucken mit den ErgoSoft RIPs Inhalt Einleitung... 1 Grundsätzliches zum Drucken... 2 Direkt zum Anschluss drucken... 3 Mit dem Print Client drucken... 4 Kopien drucken... 5 Andere Druck

Mehr

SMC Integrationsserver 5.0 Versionsinformationen

SMC Integrationsserver 5.0 Versionsinformationen SMC Integrationsserver 5.0 Versionsinformationen SMC IT AG Pröllstraße 24 86157 Augsburg Tel. (0821) 720 62-0 Fax. (0821) 720 62-62 smc-it.de info@smc-it.de Geschäftsstelle Ettlingen Pforzheimer Straße

Mehr

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0 Gauß-IT-Zentrum DHCP für Institute Zielgruppe: DV Koordinatoren Version 1.0 1 DHCP für Institute Inhalt Dynamic Host Configuration Protocol (DHCP) für Institute 2 DHCP-Interface im KDD 2 DHCP beantragen

Mehr

Best Practice. Prozessmodellierung für behördenübergreifende. pm-bpmn 1.0.0. Bundesverwaltung: Ergebnis der AG BEST PRACTICE BPMN.

Best Practice. Prozessmodellierung für behördenübergreifende. pm-bpmn 1.0.0. Bundesverwaltung: Ergebnis der AG BEST PRACTICE BPMN. Prozessmodellierung für behördenübergreifende Verfahren der mittelbaren Bundesverwaltung: BEST PRACTICE BPMN Best Practice pm-bpmn 1.0.0 Ergebnis der AG Kurzbeschreibung In diesem Dokument werden die Best-Practice-

Mehr

Darstellung von Assoziationen

Darstellung von Assoziationen Darstellung von Assoziationen Wie bereit aus Kapitel 1 bekannt, beschreiben Assoziationen Beziehungen zwischen Objekten, die zwischen Klassen modelliert werden. Zunächst soll die Modellierung binärer Assoziationen

Mehr

Alerts für Microsoft CRM 4.0

Alerts für Microsoft CRM 4.0 Alerts für Microsoft CRM 4.0 Benutzerhandbuch Der Inhalt des Dokuments ist Änderungen vorbehalten. Microsoft und Microsoft CRM sind registrierte Markenzeichen von Microsoft Inc. Alle weiteren erwähnten

Mehr

Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen:

Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen: 1 Parallele Algorithmen Grundlagen Parallele Algorithmen Grundlagen Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen: Dekomposition eines Problems in unabhängige Teilaufgaben.

Mehr

Aktuelle Themen der Informatik

Aktuelle Themen der Informatik Aktuelle Themen der Informatik Change Management Michael Epple AI 8 Inhalt: 1. Einführung 2. Begriffsbestimmungen 3. Ablauf des Change Management Prozesses 4. Zusammenhang zwischen Change Management, Configuration

Mehr

Nutzerhandbuch Softwaresystem Inspirata. Benutzerhandbuch Softwaresystem Inspirata

Nutzerhandbuch Softwaresystem Inspirata. Benutzerhandbuch Softwaresystem Inspirata Benutzerhandbuch Softwaresystem Inspirata 1 Inhaltsverzeichnis 1. Login und Logout... 3 2. Kalender/Buchungen auswählen... 5 3. Betreuer... 7 3.1 Buchung anlegen... 7 3.2 Betreuer zuordnen... 8 3.3 Notiz

Mehr

Neuerungen in Version 4.3 der Projektmanagement-Software Can Do project intelligence Can Do GmbH Implerstraße 26 81371 München

Neuerungen in Version 4.3 der Projektmanagement-Software Can Do project intelligence Can Do GmbH Implerstraße 26 81371 München Neuerungen in Version 4.3 der Projektmanagement-Software Can Do project intelligence Implerstraße 26 81371 München Tel.. +49 89-512 65 100 Fax: +49 89-512 65 500 Vorbemerkung Dieses Dokument gibt einen

Mehr

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH CARM-Server Version 4.65 Users Guide APIS Informationstechnologien GmbH Einleitung... 1 Zugriff mit APIS IQ-Software... 1 Zugang konfigurieren... 1 Das CARM-Server-Menü... 1 Administration... 1 Remote-Konfiguration...

Mehr

Doing Economics with the Computer Sommersemester 2002. Excel Solver 1

Doing Economics with the Computer Sommersemester 2002. Excel Solver 1 Universität Bern Kurt Schmidheiny / Manuel Wälti Doing Economics with the Computer Sommersemester 2002 Excel Solver 1 Mit dem Solver unterstützt Excel eine Funktion, mit der u.a. komplex verschachtelte

Mehr

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007 EBÜS Manager Alle Video-Arbeitsplätze zentral überwachen Status: Freigegeben, 12.10.2007 Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen

Mehr

Seminar zur BWL im Wintersemester 2015 / 2016. Maschinenbelegungsplanung in der betrieblichen Fertigung

Seminar zur BWL im Wintersemester 2015 / 2016. Maschinenbelegungsplanung in der betrieblichen Fertigung Institut für Wirtschaftswissenschaft Abteilung für BWL und Unternehmensforschung Prof. Dr. Jürgen Zimmermann (juergen.zimmermann@tu-clausthal.de) Stefan Kreter, M. Sc. (stefan.kreter@tu-clausthal.de) Julius-Albert-Str.

Mehr

Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung

Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung IBM WebSphere Process Server Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung AGENDA 1. Überblick 2. WebSphere Process Server 3. Komponenten 4. Präsentation

Mehr

Avira Professional Security Produktupdates. Best Practices

Avira Professional Security Produktupdates. Best Practices Avira Professional Security Produktupdates Best Practices Inhaltsverzeichnis 1. Was ist Avira Professional Security?... 3 2. Wo kann Avira Professional Security sonst gefunden werden?... 3 3. Produktupdates...

Mehr

Task A Zündung. Task B Einspritzung. Task C Erfassung Pedalwert. J. Schäuffele, Th. Zurawka: Automotive Software Engineering, Vieweg, 2003

Task A Zündung. Task B Einspritzung. Task C Erfassung Pedalwert. J. Schäuffele, Th. Zurawka: Automotive Software Engineering, Vieweg, 2003 Task! evt. parallel zu bearbeitende Ausführungseinheit! Beispiel: Task A Zündung Task B Einspritzung Task C Erfassung Pedalwert Zeit t J. Schäuffele, Th. Zurawka:, Vieweg, 2003 Echtzeitbetriebssysteme

Mehr

AristaFlow BPM Suite Überblick. AristaFlow GmbH Ulm

AristaFlow BPM Suite Überblick. AristaFlow GmbH Ulm AristaFlow BPM Suite Überblick AristaFlow GmbH Ulm AristaFlow BPM Suite Activity Repository Editor Aktivitäten und Services integrieren und verwalten Org Model Editor Organisationsmodell abbilden Process

Mehr

Flexibilität im Prozess mit Oracle Business Rules 11g

Flexibilität im Prozess mit Oracle Business Rules 11g Flexibilität im Prozess mit Oracle Business Rules 11g Michael Stapf ORACLE Deutschland GmbH Frankfurt Schlüsselworte: Geschäftsregeln, Business Rules, Rules Engine, BPEL Process Manager, SOA Suite 11g,

Mehr

Informationssystemanalyse Use Cases 11 1

Informationssystemanalyse Use Cases 11 1 Informationssystemanalyse Use Cases 11 1 Use Cases Slide 1 Als ein populäres Mittel um Anforderungen zu erfassen und Systeme zu beschreiben, werden Use Cases benutzt. Sie bilden die Basis für eine umfassendere

Mehr

Business Process Execution Language for Web Services (BPEL4WS)

Business Process Execution Language for Web Services (BPEL4WS) Hauptseminar und Vorlesung Web Services WS 2003/04 Business Process Execution Language for Web Services (BPEL4WS) Patrick Sauter 2/17 Vortrag - Überblick Definition, Zielsetzung und Allgemeines einfacher

Mehr

Arbeit mit Workflows in Teamcenter

Arbeit mit Workflows in Teamcenter 13.10.14-1 - E:\Stefan\CAD\Teamcenter\TCX 9\Anleitungen\Workflows.doc Arbeit mit Workflows in Teamcenter 1. Einleitung Die in Teamcenter verwalteten Objekte durchlaufen bis zu ihrer Fertigstellung mehrere

Mehr

DEJORIS iphone-app Anleitung

DEJORIS iphone-app Anleitung DEJORIS iphone-app Anleitung Stand: März 2014 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Voraussetzungen... 3 1.2. Funktionen von allgemeinen Schaltflächen und Symbolen... 4 2. Arbeiten mit der DEJORIS-App...

Mehr

9 Verteilte Verklemmungserkennung

9 Verteilte Verklemmungserkennung 9 Verteilte Verklemmungserkennung 9.1 Grundlagen Für die Existenz einer Verklemmung notwendige Bedingungen Exklusive Betriebsmittelbelegung Betriebsmittel können nachgefordert werden Betriebsmittel können

Mehr

Geschäftsprozessanalyse

Geschäftsprozessanalyse Geschäftsprozessanalyse Prozessmodellierung weitere Begriffe: workflow business process modelling business process (re-)engineering 2 Was ist ein Prozess? Prozesse bestehen aus Aktionen / Ereignissen /

Mehr

Stackelberg Scheduling Strategien

Stackelberg Scheduling Strategien Stackelberg Scheduling Strategien Von Tim Roughgarden Präsentiert von Matthias Ernst Inhaltsübersicht Einleitung Vorbetrachtungen Stackelberg Strategien Ergebnisse Seminar Algorithmische Spieltheorie:

Mehr

3 Quellencodierung. 3.1 Einleitung

3 Quellencodierung. 3.1 Einleitung Source coding is what Alice uses to save money on her telephone bills. It is usually used for data compression, in other words, to make messages shorter. John Gordon 3 Quellencodierung 3. Einleitung Im

Mehr

Nutzer-Synchronisation mittels WebWeaver Desktop. Handreichung

Nutzer-Synchronisation mittels WebWeaver Desktop. Handreichung Nutzer-Synchronisation mittels WebWeaver Desktop Handreichung Allgemeine Hinweise Um die Synchronisation der Nutzerdaten durchzuführen, starten Sie WebWeaver Desktop bitte ausschließlich mit dem für Ihre

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

Datentechnik. => Das Rechenergebnis ist nur dann sinnvoll, wenn es rechtzeitig vorliegt. Die Zeit muß daher beim Programmdesign berücksichtigt werden.

Datentechnik. => Das Rechenergebnis ist nur dann sinnvoll, wenn es rechtzeitig vorliegt. Die Zeit muß daher beim Programmdesign berücksichtigt werden. 5. Steuerung technischer Prozesse 5.1 Echtzeit (real time) Im Gegensatz zu Aufgabenstellungen aus der Büroumgebung, wo der Anwender mehr oder weniger geduldig wartet, bis der Computer ein Ergebnis liefert

Mehr

Fyndiq Magento Modul. Anwenderhandbuch Version 1.0.0

Fyndiq Magento Modul. Anwenderhandbuch Version 1.0.0 Fyndiq Magento Modul Anwenderhandbuch Version 1.0.0 1 Inhaltsverzeichnis Einleitung Fyndiqs Händler Support Grundeinstellungen Notwendige Zugangsdaten Multistore Konfiguration Das Modul verbinden Produktkonfiguration

Mehr

Implementation of a Framework Component for Processing Tasks within Threads on the Application Level

Implementation of a Framework Component for Processing Tasks within Threads on the Application Level Implementation of a Framework Component for Processing Tasks within Threads on the Application Level Deutsches Krebsforschungszentrum, for Processing Task within Threads on the Application Level Motivation

Mehr

Inhalt Einleitung 2 Anmeldung 3 Oberfläche und Bedienung Bearbeitungsablauf 12

Inhalt Einleitung 2 Anmeldung 3 Oberfläche und Bedienung Bearbeitungsablauf 12 Inhalt Einleitung 2 Anmeldung 3 Neues Konto anmelden 3 Passwort vergessen? 4 Oberfläche und Bedienung 5 Projektbereiche 5 Startseite 6 Übersicht 6 Probleme anzeigen 7 Probleme eingeben 10 Änderungsprotokoll

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

SOLISYON GMBH CHRISTIAN WOLF, BENJAMIN WEISSMAN. Optimierung von Abfragen in MS SQL Server DWH-Umgebungen

SOLISYON GMBH CHRISTIAN WOLF, BENJAMIN WEISSMAN. Optimierung von Abfragen in MS SQL Server DWH-Umgebungen WEITER BLICKEN. MEHR ERKENNEN. BESSER ENTSCHEIDEN. Optimierung von Abfragen in MS SQL Server DWH-Umgebungen SOLISYON GMBH CHRISTIAN WOLF, BENJAMIN WEISSMAN VERSION 1.0 OPTIMIERUNG VON ABFRAGEN IN MS SQL

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Verwendung der Support Webseite

Verwendung der Support Webseite amasol Dokumentation Verwendung der Support Webseite Autor: Michael Bauer, amasol AG Datum: 19.03.2015 Version: 3.2 amasol AG Campus Neue Balan Claudius-Keller-Straße 3 B 81669 München Telefon: +49 (0)89

Mehr

Vgl. Oestereich Kap 2.7 Seiten 134-147

Vgl. Oestereich Kap 2.7 Seiten 134-147 Vgl. Oestereich Kap 2.7 Seiten 134-147 1 Sequenzdiagramme beschreiben die Kommunikation/Interaktion zwischen den Objekten (bzw. verschiedenen Rollen) eines Szenarios. Es wird beschrieben, welche Objekte

Mehr

SQL: statische Integrität

SQL: statische Integrität SQL: statische Integrität.1 SQL: statische Integrität Im allgemeinen sind nur solche Instanzen einer Datenbank erlaubt, deren Relationen die der Datenbank bekannten Integritätsbedingungen erfüllen. Integritätsbedingungen

Mehr

Verteilte Echtzeit-Systeme

Verteilte Echtzeit-Systeme - Verteilte Echtzeit-Systeme Hans-Albrecht Schindler Wintersemester 2015/16 Teil B: Echtzeit-Betriebssysteme Abschnitt 9: Scheduling gemischter Prozessmengen CSI Technische Universität Ilmenau www.tu-ilmenau.de

Mehr

5.1 Bestehende Projekte bearbeiten 79 5.2 Neue Projekte erstellen 85

5.1 Bestehende Projekte bearbeiten 79 5.2 Neue Projekte erstellen 85 Projekte per DOM bearbeiten KAPITEL 5 5.1 Bestehende Projekte bearbeiten 79 5.2 Neue Projekte erstellen 85 Bisher haben wir uns angesehen, wie List & Label mit Ihren Daten bekannt gemacht werden kann und

Mehr

Musterlösung zur Vorlesung Modellbasierte Softwareentwicklung Wintersemester 2014/2015 Übungsblatt 9

Musterlösung zur Vorlesung Modellbasierte Softwareentwicklung Wintersemester 2014/2015 Übungsblatt 9 Prof. Dr. Wilhelm Schäfer Paderborn, 15. Dezember 2014 Christian Brenner Tristan Wittgen Musterlösung zur Vorlesung Modellbasierte Softwareentwicklung Wintersemester 2014/2015 Übungsblatt 9 Aufgabe 1 Codegenerierung

Mehr

EINFÜHRUNG IN DIE WIRTSCHAFTSINFORMATIK -ÜBUNGEN- Marina Tropmann-Frick mtr@is.informatik.uni-kiel.de www.is.informatik.uni-kiel.

EINFÜHRUNG IN DIE WIRTSCHAFTSINFORMATIK -ÜBUNGEN- Marina Tropmann-Frick mtr@is.informatik.uni-kiel.de www.is.informatik.uni-kiel. EINFÜHRUNG IN DIE WIRTSCHAFTSINFORMATIK -ÜBUNGEN- Marina Tropmann-Frick mtr@is.informatik.uni-kiel.de www.is.informatik.uni-kiel.de/~mtr FRAGEN / ANMERKUNGEN Vorlesung Neue Übungsaufgaben MODELLIERUNG

Mehr

Technische Informatik II

Technische Informatik II Institut für Technische Informatik und Kommunikationsnetze Technische Informatik II Übung 1: Prozesse und Threads Aufgabe 1: Prozesse und Threads a) Wie verhält sich eine Applikation die aus mehreren Prozessen

Mehr

GISA. Kreditlimite. Kreditlimitenprüfung

GISA. Kreditlimite. Kreditlimitenprüfung GISA Kreditlimite Kreditlimitenprüfung Kreditlimitenprüfung 2 Inhaltsverzeichnis 1 Vorbereitung 3 1.1 Definition der Konfigurationseintragungen 4 1.2 Was passiert beim Drucken des Lieferscheines: 5 2 Erfassen

Mehr

Approximationsalgorithmen: Klassiker I. Kombinatorische Optimierung Absolute Gütegarantie Graph-Coloring Clique Relative Gütegarantie Scheduling

Approximationsalgorithmen: Klassiker I. Kombinatorische Optimierung Absolute Gütegarantie Graph-Coloring Clique Relative Gütegarantie Scheduling Approximationsalgorithmen: Klassiker I Kombinatorische Optimierung Absolute Gütegarantie Graph-Coloring Clique Relative Gütegarantie Scheduling VO Approximationsalgorithmen WiSe 2011/12 Markus Chimani

Mehr

Anleitung zur Software PO-Bado-Dat Version 2.1

Anleitung zur Software PO-Bado-Dat Version 2.1 Anleitung zur Software PO-Bado-Dat Version 2.1 Arbeitsgruppe PO-Bado München, Februar 2009 Vorwort Mit der Software PO-Bado-Dat 2.0 können die mit der PO-Bado Standardversion erhobenen Daten in den Computer

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Softwaretechnik (WS 11/12)

Softwaretechnik (WS 11/12) Universität Augsburg, LSt. Softwaretechnik, K. Stenzel, H. Seebach, G. Anders Softwaretechnik (WS 11/12) Lösungsvorschlag 5 Aufgabe 1 (System Behavior: System Sequence Diagrams) (10/5 Punkte) a) Was sind

Mehr

Modellierung von Arbeitsprozessen

Modellierung von Arbeitsprozessen Informatik II: Modellierung Prof. Dr. Martin Glinz Kapitel 9 Modellierung von Arbeitsprozessen Universität Zürich Institut für Informatik Inhalt 9.1 Grundlagen 9.2 Ereignisgesteuerte Prozessketten (EPK)

Mehr

Service Level Agreement (SLA)

Service Level Agreement (SLA) Header text here Service Level Agreement (SLA) Backup Pro Service 1 Einleitung Dieses Service Level Agreement ( SLA ) ist Bestandteil der vertraglichen Beziehungen der Parteien. Es definiert insbesondere

Mehr

Informatik II Greedy-Algorithmen

Informatik II Greedy-Algorithmen 7/7/06 lausthal Erinnerung: Dynamische Programmierung Informatik II reedy-algorithmen. Zachmann lausthal University, ermany zach@in.tu-clausthal.de Zusammenfassung der grundlegenden Idee: Optimale Sub-Struktur:

Mehr

Modellierungstechniken im Softwaredesign. Praxisprojekt [ai] Control WS 2011/2012 Lara Baschour und Anne Heiting

Modellierungstechniken im Softwaredesign. Praxisprojekt [ai] Control WS 2011/2012 Lara Baschour und Anne Heiting Modellierungstechniken im Softwaredesign Praxisprojekt [ai] Control WS 2011/2012 Lara Baschour und Anne Heiting Was ist Modellierung? Modell = Ein Modell ist eine Repräsentation eines Systems von Objekten,

Mehr

Webseitennavigation mit dem Content-Management-System Imperia. Zentrum für Informationsverarbeitung Westfälische Wilhelms-Universität Münster

Webseitennavigation mit dem Content-Management-System Imperia. Zentrum für Informationsverarbeitung Westfälische Wilhelms-Universität Münster Webseitennavigation mit dem Content-Management-System Imperia Zentrum für Informationsverarbeitung Westfälische Wilhelms-Universität Münster 10. Januar 2006 Inhaltsverzeichnis 1. Einführung 4 2. Rubrikenstruktur

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Lösungen zu den Übungsaufgaben aus Kapitel 3

Lösungen zu den Übungsaufgaben aus Kapitel 3 Lösungen zu den Übungsaufgaben aus Kapitel 3 Ü3.1: a) Die Start-Buchungslimits betragen b 1 = 25, b 2 = 20 und b 3 = 10. In der folgenden Tabelle sind jeweils die Annahmen ( ) und Ablehnungen ( ) der Anfragen

Mehr

Teil II Optimierung. Peter Buchholz 2016. Modellgestützte Analyse und Optimierung Kap. 9 Einführung Optimierung

Teil II Optimierung. Peter Buchholz 2016. Modellgestützte Analyse und Optimierung Kap. 9 Einführung Optimierung Teil II Optimierung Gliederung 9 Einführung, Klassifizierung und Grundlagen 10 Lineare Optimierung 11 Ganzzahlige und kombinatorische Optimierung 12 Dynamische Optimierung Literatur: zu 10-12: Neumann,

Mehr

Übung zu Grundlagen der Betriebssysteme. 7. Übung 27.11.2012

Übung zu Grundlagen der Betriebssysteme. 7. Übung 27.11.2012 Übung zu Grundlagen der Betriebssysteme 7. Übung 27.11.2012 Threads Thread (Faden des (Kontrollflusses)): ist ein sequentieller Abarbeitungsablauf (Kontrollfluss) innerhalb eines Prozesses. Umfasst ein

Mehr

Zeiterfassungsanlage Handbuch

Zeiterfassungsanlage Handbuch Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm

Mehr

CPU-Scheduling - Grundkonzepte

CPU-Scheduling - Grundkonzepte CPU-Scheduling - Grundkonzepte Sommersemester 2015 Seite 1 Gesamtüberblick 1. Einführung in Computersysteme 2. Entwicklung von Betriebssystemen 3. Architekturansätze 4. Interruptverarbeitung in Betriebssystemen

Mehr

Heuristiken im Kontext von Scheduling

Heuristiken im Kontext von Scheduling Heuristiken im Kontext von Scheduling Expertenvortrag CoMa SS 09 CoMa SS 09 1/35 Übersicht Motivation Makespan Scheduling Lokale Suche Weitere Metaheuristiken Zusammenfassung Literatur CoMa SS 09 2/35

Mehr

Scheinaufgabe im Fach Web Engineering

Scheinaufgabe im Fach Web Engineering Otto-von-Guericke-Universität Magdeburg Fakultät für Informatik Institut für Verteilte Systeme Scheinaufgabe im Fach Web Engineering Thomas Thüm 07. August 2006 Matrikel: 171046 Lehrveranstaltung: Web

Mehr

Combo Sage 50 und Sage Start Kombination Sage 50 Finanzbuchhaltung und Sage Start Fakturierung / Auftragsbearbeitung August 2013.

Combo Sage 50 und Sage Start Kombination Sage 50 Finanzbuchhaltung und Sage Start Fakturierung / Auftragsbearbeitung August 2013. Combo Sage 50 und Sage Start Kombination Sage 50 Finanzbuchhaltung und Sage Start Fakturierung / Auftragsbearbeitung August 2013 Anleitung Inhaltsverzeichnis 1.0 Einleitung 3 2.0 Kombination Sage 50 und

Mehr

VBA-Programmierung: Zusammenfassung

VBA-Programmierung: Zusammenfassung VBA-Programmierung: Zusammenfassung Programmiersprachen (Definition, Einordnung VBA) Softwareentwicklung-Phasen: 1. Spezifikation 2. Entwurf 3. Implementierung Datentypen (einfach, zusammengesetzt) Programmablaufsteuerung

Mehr

Zustandsgebundene Webservices

Zustandsgebundene Webservices Zustandsgebundene Webservices Präsentation ausgewählter Problemstellungen der Informatik Markus Oertel oer@uni-paderborn.de Universität Paderborn 25. September 2005 Zustandsgebundene Webservices Seite

Mehr

Request W17. PLANTA Request

Request W17. PLANTA Request PLANTA Request 2/8 Unternehmensprofil PLANTA Projektmanagement-Systeme GmbH ist einer der führenden Anbieter von Enterprise Project Management-Software auf dem europäischen Markt. PLANTA bietet seit 35

Mehr

MSXFORUM - Exchange Server 2003 > Installationsanleitung Exchange 2003

MSXFORUM - Exchange Server 2003 > Installationsanleitung Exchange 2003 Page 1 of 12 Installationsanleitung Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 18.02.2005 Diese Anleitung ist eine "step by step" Leitfaden zur Installation eines Exchange

Mehr

2016/05/18 15:17 1/14 Signavio Onboarding Beispiel

2016/05/18 15:17 1/14 Signavio Onboarding Beispiel 2016/05/18 15:17 1/14 Signavio Onboarding Beispiel Signavio Onboarding Beispiel In diesem Kapitel wird die Modellierung mit Hilfe von Signavio anhand eines Beispiels behandelt. Die detaillierte Dokumentation

Mehr

Betriebssystembau (BSB)

Betriebssystembau (BSB) Betriebssystembau (BSB) 6. Übung http://ess.cs.tu-.de/de/teaching/ws2013/bsb/ Olaf Spinczyk olaf.spinczyk@tu-.de http://ess.cs.tu-.de/~os AG Eingebettete System Informatik 12, TU Dortmund Agenda Vorstellung

Mehr

Scheduling und Lineare ProgrammierungNach J. K. Lenstra, D. B. Shmoys und É.

Scheduling und Lineare ProgrammierungNach J. K. Lenstra, D. B. Shmoys und É. Scheduling und Lineare ProgrammierungNach J. K. Lenstra, D. B. Shmoys und É. Tardos Janick Martinez Esturo jmartine@techfak.uni-bielefeld.de xx.08.2007 Sommerakademie Görlitz Arbeitsgruppe 5 Gliederung

Mehr

dsmisi Storage Lars Henningsen General Storage

dsmisi Storage Lars Henningsen General Storage dsmisi Storage dsmisi MAGS Lars Henningsen General Storage dsmisi Storage Netzwerk Zugang C Zugang B Zugang A Scale-Out File System dsmisi Storage Netzwerk Zugang C Zugang B Zugang A benötigt NFS oder

Mehr

OSEK/VDX NM (Network Management)

OSEK/VDX NM (Network Management) OSEK/VDX NM (Network Management) Alexander Berger alexander.berger@uni-dortmund.de PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Motivation Aufgaben des NM Architektur Konzept und Verhalten Indirektes

Mehr

Anleitung zum Prozess Anfrage an Kursliste stellen Inhalt

Anleitung zum Prozess Anfrage an Kursliste stellen Inhalt Anleitung zum Prozess Anfrage an Kursliste stellen Inhalt Anleitung zum Prozess Anfrage an Kursliste stellen...1 Inhalt...1 Zugriff...2 Registrieren...3 Neues Passwort anfordern...5 Anfrage stellen...6

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr