FACTS eine regelbasierte Middleware für WSN

Größe: px
Ab Seite anzeigen:

Download "FACTS eine regelbasierte Middleware für WSN"

Transkript

1 FACTS eine regelbasierte Middleware für WSN Seminar Sensordatenbanken Vortragender: Paul Buerschaper

2 Gliederung der Präsentation 1. Middleware 2. FACTS 3. Beispielszenario 4. Bewertung Definition und Sinn Konzept, Aufbau und Programme Rudelmitglieder und Leitwolf bestimmen Vorteile und Nachteile 5. Quellen / Literatur

3 Middleware Was und wozu eigentlich? Programmierung erleichtern Abschirmung gegen Hardware Details der Kommunikation Trade-off: Erleichterung Overhead Anwendung Middleware Hardware

4 Grundlegendes zu FACTS: Konzept regelbasiert Ereignisse sind Fakten, Programme sind Regelmengen {Bedingungen} {Aktionen} event-driven Ereignisse (Fakten) triggern Aktionen. WENN {Fakten} DANN {Aktionen} These: Dies ist besonders geeignet für Sensornetze.

5 Grundlegendes zu FACTS: Aufbau Veränderungen an Fakten (Ereignisse) aktivieren die Rule Engine.

6 Grundlegendes zu FACTS: Aufbau Rule Engine sucht matchende Bedingungen in den Rulesets.

7 Grundlegendes zu FACTS: Aufbau Regeln modifizieren die Fakten. Fakten können versendet werden.

8 Grundlegendes zu FACTS: Aufbau Empfangene Fakten werden eingefügt.

9 Grundlegendes zu FACTS: Programme ruleset programm rule CheckTemp 210 <- exists {system timerevent} <- eval ({sensor temperatur} > 100) -> define alarm [ temp = {sensor temperatur}, stufe = red ] -> send 0 50 {alarm} -> set {zustand system} = panic -> retract {alarm} Fakt: Menge benannter Slots Slot: implizit getypter Wert Regel: alle Bedingungen müssen erfüllt sein 9

10 Grundlegendes zu FACTS: Programme ruleset programm rule CheckTemp 210 <- exists {system timerevent} <- eval ({sensor temperatur} > 100) -> define alarm [ temp = {sensor temperatur}, stufe = red ] -> send 0 50 {alarm} -> set {zustand system} = panic -> retract {alarm} Bedingungen: exists, eval Statements: define, retract, send, set, call Extras: Prioritäten, System-Slots, Mengen 10

11 Beispielszenario: RudelNet Jeder Wolf mit einem Sensor um den Hals Zeitgeber, Position (Neigungssensor) Fragen: Wer gehört zum Rudel? Wer ist der Anführer des Rudels? andere Fragen: Lagerplätze speichern Leitwolf-Bestimmung verfeinern (Halsneigung)

12 RudelNet: Mitglieder bestimmen Meldung bei den Nachbarn Zeitereignis Nachbar meldet sich Meldung weiterleiten ja letzte Sichtung vor über einer Woche? nein schon im Rudel? ja diesen Eintrag löschen lösche Wolf aus Rudel Wolf neu eintragen 12

13 RudelNet: Mitglieder bestimmen (1/2) ruleset rudel slot txpowerfortenmeters = 123 slot zuloeschenderwolf = {rudelwolf <- eval ({this zuletztgesehen} + 7*24*60*60 < {system time}) } rule EinMalProStundeMeldeDich <- exists {naechstemeldung <- eval ({this zeit} < {system time}) } -> define wolfmeldung [ nodeid = {system owner}, x = {system positionx}, y = {system positiony}, leader = {lokal leaderzaehlung} ] -> send 0 txpowerfortenmeters {wolfmeldung} -> retract {wolfmeldung} -> set {naechstemeldung zeit} = {system time} + 60*60 rule WolfMeldungWeiterleiten 140 <- exists {wolfmeldung} -> send 0 txpowerfortenmeters {wolfmeldung} 13

14 RudelNet: Mitglieder bestimmen (2/2) rule WolfSchonImRudel 120 <- exists {wolfmeldung <- eval ({this nodeid} == {rudelwolf nodeid}) } -> retract {rudelwolf <- eval ({this nodeid} == {wolfmeldung nodeid}) } rule WolfNeuImRudel 100 <- exists {wolfmeldung} -> define rudelwolf [ nodeid = {wolfmeldung nodeid}, lastknownx = {wolfmeldung x}, lastknowny = {wolfmeldung y}, leader = {wolfmeldung leader}, zuletztgesehen = {system time} ] -> retract {wolfmeldung} rule LoescheWolfNachEinerWocheOhneSichtung <- exists zuloeschenderwolf -> retract zuloeschenderwolf 14

15 RudelNet: Leader Bestimmen Wikipedia zu Alpha-Paar : Bei Wölfen erkennt der geübte Beobachter das Alpha-Paar zum Beispiel an ihrer aufrechten Körperhaltung, am aufgestellten Schwanz und den nach vorn gerichteten Ohren. Der Alpharüde gibt bei der Jagd die Marschrichtung an, (http://de.wikipedia.org/wiki/alpha-paar) Wikipedia zu Wolf : Diese Darstellungen sind das Ergebnis der Forschung an Wölfen in Gefangenschaft und keinesfalls auf natürliche Verhältnisse übertragbar. (http://de.wikipedia.org/wiki/wolf) 15

16 RudelNet: Leader Bestimmen Zeitgeber speichere Position warte 1min bestimme akt. Richtung läuft jmd. vor mir? warte 30s nein allein? Anfrage, ob jmd. vor ihm läuft ermittle eigene Position ja laufe ich vor ihm? sende Meldung zurück nein jmd. reagiert? vermerke, dass du Leader bist 16

17 RudelNet: Leader Bestimmen (1/5) slot GetPositionCountdownExpired = {Countdown <- eval ({this type} == "GetPosition") <- eval ({this abgelaufen} == True) } rule EinsamerWolfKannNichtLeaderSein 180 <- exists {malwiederzeit} <- eval (count {rudelwolf} < 2) -> retract {malwiederzeit} rule BereiteRichtungsbestimmungVor 160 <- exists {malwiederzeit} -> define Startpunkt [ x = {system PositionX}, y = {system PositionY} ] -> define Countdown [ type = "Position", start = {system time}, warte = 60, abgelaufen = False ] -> retract {malwiederzeit} 17

18 RudelNet: Leader Bestimmen (2/5) rule ErmittleDeineRichtung <- exists GetPositionCountdownExpired -> define startrequestforleader [ richtung = /* aus Start- und jetziger Position * berechneter Winkel */ ] -> retract GetPositionCountdownExpired rule RequestObDuLeaderBist <- exists {startrequestforleader} -> define requestforleader [ x = {system PositionX}, y = {system PositionY}, richtung = {startrequestforleader richtung}, nodeid = {system nodeid} ] -> send 0 txpower {requestforleader} -> define Countdown [ type = "WaitLeader", start = {system time}, warte = 30, abgelaufen = False ] -> retract {requestforleader} -> retract {startrequestforleader} 18

19 RudelNet: Leader Bestimmen (3/5) rule IchBinDerLeaderErhoeheMeineZaehlung <- exists {Countdown <- eval ({this type} == "WaitLeader") <- eval ({this abgelaufen} == True) } -> set {lokal LeaderZaehlung} = {lokal LeaderZaehlung} + 1 -> retract {Countdown <- eval ({this type} == "WaitLeader") <- eval ({this abgelaufen} == True) } rule DieserNodeIstNichtLeader <- exists {DuBistNichtLeader} -> retract {Countdown <- eval ({this type} == "WaitLeader") } -> retract {DuBistNichtLeader} 19

20 RudelNet: Leader Bestimmen (4/5) rule DieserNodeIstWeiterVorne 120 <- exists {requestforleader <- eval ({this nodeid} == {rudelwolf nodeid}) } <- /* KOMPLIZIERTES "EVAL", OB DIESER NODE VOR DEM REQUESTER IST */ -> define {DuBistNichtLeader} -> send {requestforleader nodeid} txpower {DuBistNichtLeader} -> retract {DuBistNichtLeader} -> define startrequestforleader [ Richtung = {IstJmdVorMir Richtung} ] -> retract {requestforleader} rule IchBinNichtVorDir 100 <- exists {requestforleader} -> retract {requestforleader} 20

21 RudelNet: Leader Bestimmen (5/5) rule reduceallcountdowns <- exists {Countdown <- eval ({this abgelaufen} == False) <- eval ({this start} + {this warte} < {system time}) } -> set {Countdown <- eval ({this abgelaufen} == False) <- eval ({this start} + {this warte} < {system time}) abgelaufen = True } 21

22 Bewertung Vorteile intuitives Grundkonzept ( clear mental model ) gute Erweiterbarkeit der Funktionalität von Programmen intuitive Mischung/Trennung: lokale/globale Fakten Compiler getrennt vom Code optimierbar energie- und speichereffizient (s.u.) Senden von Informationspaketen andere Programmierstile teilweise implementierbar regelbasiert/event-driven gut für WSN-Programmierung wenn Alternative Assembler wäre, dann: klares Ja 22

23 Bewertung Nachteile gewöhnungsbedürftige Syntax unterschiedliche Versionen/Konzepte verwirrende Mischung von Paradigmen großer Problembereich: Mengen Menge = gleichnamige Fakten Gefahren Pointer auf bestimmte Fakten vermisst Selbstbezug und Einzelbehandlung schwierig keine eigenen Metaregeln 23

24 Bewertung Nachteile Regeln schnell unübersichtlich und write-only vor allem, wenn sich Bedingungen und Aktionen mischen rule erhoehealterbeiallengeburtstagskindern <- eval {NewDayEvent} <- exists {person -> set {person <- eval ({this geburtstag} == {Timer datum}) alter = {this alter} + 1 } -> retract {NewDayEvent} problematisches Event-Handling löschen / nicht löschen / neue Fakten 24

25 Mein persönliches Fazit Die Idee ist gut, doch das Framework noch nicht bereit. 25

26 Quellen / Literatur Homepage des Projekts (FU Berlin): dort: Terfloth et al. Rule-oriented Programming for Wireless Sensor Networks Terfloth et al. FACTS - A Rule-Based Middleware Architecture for Wireless Sensor Networks Terfloth et al. Driving Forces behind Middleware Concepts for Wireless Sensor Networks Römer et al. The Design Space of Wireless Sensor Networks

A Rule-Based Middleware Architecture for Wireless Sensor Networks

A Rule-Based Middleware Architecture for Wireless Sensor Networks Master's Thesis Presentation A Rule-Based Middleware Architecture for Wireless Sensor Networks Georg Wittenburg, B.Sc. Freie Universität Berlin 14. November 2005 Wireless Sensor Networks (WSN) Viele kostengünstige

Mehr

Clustering (hierarchische Algorithmen)

Clustering (hierarchische Algorithmen) Clustering (hierarchische Algorithmen) Hauptseminar Kommunikation in drahtlosen Sensornetzen WS 2006/07 Benjamin Mies 1 Übersicht Clustering Allgemein Clustering in Sensornetzen Clusterheads Cluster basiertes

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Und was uns betrifft, da erfinden wir uns einfach gegenseitig.

Und was uns betrifft, da erfinden wir uns einfach gegenseitig. Freier Fall 1 Der einzige Mensch Der einzige Mensch bin ich Der einzige Mensch bin ich an deem ich versuchen kann zu beobachten wie es geht wenn man sich in ihn hineinversetzt. Ich bin der einzige Mensch

Mehr

Staff. Tim Conrad. Zeitplan. Blockseminar: Verteiltes Rechnen und Parallelprogrammierung. Sommer Semester 2013. Tim Conrad

Staff. Tim Conrad. Zeitplan. Blockseminar: Verteiltes Rechnen und Parallelprogrammierung. Sommer Semester 2013. Tim Conrad Blockseminar: Verteiltes Rechnen und Parallelprogrammierung Sommer Semester 2013 Tim Conrad Staff Tim Conrad AG Computational Proteomics email: conrad@math.fu-berlin.de Telefon: 838-51445 Büro: Raum 138,

Mehr

Informatik Java-Programmierkurs im Rahmen der Berufs- u. Studienorientierung für Schüler. Joliot-Curie-Gymnasium GR 2010 Nico Steinbach

Informatik Java-Programmierkurs im Rahmen der Berufs- u. Studienorientierung für Schüler. Joliot-Curie-Gymnasium GR 2010 Nico Steinbach Informatik Java-Programmierkurs im Rahmen der Berufs- u. Studienorientierung für Schüler Joliot-Curie-Gymnasium GR 2010 Nico Steinbach 0. Organisatorisches Warum habt Ihr euch für den Kurs eingeschrieben?

Mehr

Regelbasierte Systeme mit JBoss Drools. Paul Weinhold JUG Görlitz, 29.07.2015

Regelbasierte Systeme mit JBoss Drools. Paul Weinhold JUG Görlitz, 29.07.2015 Regelbasierte Systeme mit JBoss Drools Paul Weinhold JUG Görlitz, 29.07.2015 Warum regelbasierte Systeme? Regeln gibt es überall Regeln sind ein Bestandteil der Fachlichkeit Menschen denken in Regeln

Mehr

Was ist ein Compiler?

Was ist ein Compiler? Was ist ein Compiler? Was ist ein Compiler und worum geht es? Wie ist ein Compiler aufgebaut? Warum beschäftigen wir uns mit Compilerbau? Wie ist die Veranstaltung organisiert? Was interessiert Sie besonders?

Mehr

Werkzeuggestützte Softwareprüfungen Statische Analyse und Metriken

Werkzeuggestützte Softwareprüfungen Statische Analyse und Metriken Werkzeuggestützte Softwareprüfungen Statische Analyse und Metriken Dennis Hardt 21.06.2006 Gliederung Statische Analyse Definition, Arbeitsweise, Werkzeuge Angewandt auf ein Projekt Statische Analyse selbst

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

Von PizzaCola zu SushiMate. Über Herausforderungen für Softwareentwickler/-firmen

Von PizzaCola zu SushiMate. Über Herausforderungen für Softwareentwickler/-firmen Von PizzaCola zu SushiMate Über Herausforderungen für Softwareentwickler/-firmen Früher Entwickler waren Nerds Zurückgezogen vollführten sie ihre Arbeit im stillen Kämmerlein Zu essen gab es Pizza und

Mehr

Formen des Zuhörens. Universität Mannheim Seminar: Psychologische Mechanismen bei körperlichen Krankheiten

Formen des Zuhörens. Universität Mannheim Seminar: Psychologische Mechanismen bei körperlichen Krankheiten Formen des Zuhörens Universität Mannheim Seminar: Psychologische Mechanismen bei körperlichen Krankheiten Prof. Dr. Claus Bischoff Psychosomatische Fachklinik Bad DürkheimD Gesetzmäßigkeiten der Kommunikation

Mehr

Terminierungs-Analyse von SQL-Triggern. Sommersemester 05 T. Jahn Seminar Intelligente Datenbanken SQL-Trigger: Terminierungs-Analyse 1

Terminierungs-Analyse von SQL-Triggern. Sommersemester 05 T. Jahn Seminar Intelligente Datenbanken SQL-Trigger: Terminierungs-Analyse 1 Terminierungs- von SQL-Triggern T. Jahn Seminar Intelligente Datenbanken SQL-Trigger: Terminierungs- 1 Terminierungs- von SQL-Triggern Seminar Intelligente Datenbanken Prof. Dr. R. Manthey Andreas Behrend

Mehr

Flexibilität im Prozess mit Oracle Business Rules 11g

Flexibilität im Prozess mit Oracle Business Rules 11g Flexibilität im Prozess mit Oracle Business Rules 11g Michael Stapf ORACLE Deutschland GmbH Frankfurt Schlüsselworte: Geschäftsregeln, Business Rules, Rules Engine, BPEL Process Manager, SOA Suite 11g,

Mehr

Rapide An Event-Based Architecture Definition Language

Rapide An Event-Based Architecture Definition Language Rapide An Event-Based Architecture Definition Language Ralf Bettentrup Seminar: Architekturbeschreibungssprachen Wozu Rapide? Computer mit Modem Provider Broker Client Broker PC Prov 1 Client 1 RS-232

Mehr

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.

Mehr

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 Name:....................................... Datum:............... Dieser Fragebogen kann und wird Dir dabei helfen, in Zukunft ohne Zigaretten auszukommen

Mehr

Proling von Software-Energieverbrauch

Proling von Software-Energieverbrauch Proling von Software-Energieverbrauch Seminar Ausgewählte Kapitel der Systemsoftwaretechnik: Energiegewahre Systemsoftware im Sommersemester 2013 Michael Fiedler 6. Juni 2013 1 Motivation (1) Grundproblem

Mehr

Idimager ein Bildverwaltungsprogramm-DAM Software

Idimager ein Bildverwaltungsprogramm-DAM Software Idimager ein Bildverwaltungsprogramm-DAM Software Nachdem hie im Forum zu Bildverwaltung anscheinend noch nichts steht, will ich mal eine kurze Beschreibung meines Bildverwaltungsprogramms zeigen. Idimager

Mehr

Vorgetragen von. Sanaz Mostowfi Anna Polovets Mandy Neumann

Vorgetragen von. Sanaz Mostowfi Anna Polovets Mandy Neumann Vorgetragen von Sanaz Mostowfi Anna Polovets Mandy Neumann Gliederung Was ist DSL? Welche Arten von DSL gibt es? Vor und Nachteile Werkzeuge zur Erstellung von DSLs XText Definition: DSL (Domain Specific

Mehr

Datenzentrisches Routing und Directed Diffusion

Datenzentrisches Routing und Directed Diffusion Hauptseminar Thema 3 Datenzentrisches Routing und Directed Diffusion Fred Schmidt Übersicht Einführung Datenzentrisches Routing Datenzentrisches vs. Adressorientiertes Routing Directed Diffusion Interestpropagierung

Mehr

Informatik I (D-MAVT)

Informatik I (D-MAVT) Informatik I (D-MAVT) Übungsstunde 1 simon.mayer@inf.ethz.ch Distributed Systems Group, ETH Zürich kurze Stunden mit Stoffueberblick -> mehr Zeit fuer Fragen This semester s menu... Imperative Programmierung

Mehr

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet

Mehr

Inhaltsverzeichnis. Das Kommunikationssystem SWIFT 2. Der Prozess 4. Eigener Kurzbericht 6. SWIFT-Meldung B-Bank fehlt 8

Inhaltsverzeichnis. Das Kommunikationssystem SWIFT 2. Der Prozess 4. Eigener Kurzbericht 6. SWIFT-Meldung B-Bank fehlt 8 Inhaltsverzeichnis Das Kommunikationssystem SWIFT 2 Der Prozess 4 Eigener Kurzbericht 6 SWIFT-Meldung B-Bank fehlt 8 SWIFT-Meldung Null & Nichtig 9 Meine Ziele 10 Auswertungsbogen 11 SVRB Schweizer Verband

Mehr

Seite 20-21 Wo finde ich die Landingpage Auswahl? Seite 22-24 Wie aktiviere ich eine Landingpage? Seite

Seite 20-21 Wo finde ich die Landingpage Auswahl? Seite 22-24 Wie aktiviere ich eine Landingpage? Seite Gesamte Anleitung Dashboard Seite 2-3 Meine Kontakte Seite 4-5 Wie lege ich eine neue Gruppe an bzw. ändere den Namen? Seite 6-7 Wie lege ich einen neuen Kontakt an? Seite 8-9 Wie ordne ich Kunden einem

Mehr

Event Stream Processing & Complex Event Processing. Dirk Bade

Event Stream Processing & Complex Event Processing. Dirk Bade Event Stream Processing & Complex Event Processing Dirk Bade Die Folien sind angelehnt an eine Präsentation der Orientation in Objects GmbH, 2009 Motivation Business Activity Monitoring Sammlung, Analyse

Mehr

Danke für deine Nachricht. Respekt zeig ich jedem der dasselbe auch mir gegenüber darbringt. Meine Nummer ist 017...

Danke für deine Nachricht. Respekt zeig ich jedem der dasselbe auch mir gegenüber darbringt. Meine Nummer ist 017... Hallo, Ich würde gerne Dich anrufen aber lass uns einig werden dass es respektvoll sein wird. Wenn nicht dann lassen wir es. Wenn es OK ist rufe ich dich heute nach 20:00 an. Bitte bestätige es mir. Welche

Mehr

Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent

Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent Outlook 2003 - Aufbaukurs 19 Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent Wie kann ich die Bearbeitung von Nachrichten automatisieren? Wie kann ich Nachrichten automatisch

Mehr

SO KOMMUNIZIEREN WIR

SO KOMMUNIZIEREN WIR Die Sprache schafft ewusstsein Durch bewusstes Reden und kraftvolles Formulieren wirken wir nicht nur glaubhafter und kompetenter wir stärken auch unser Selbstvertrauen. SO KOMMUNIZIEREN WIR www.learnandlead.org

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Funktionale Programmierung (in Clojure)

Funktionale Programmierung (in Clojure) Funktionale Programmierung (in Clojure) Einführung Burkhardt Renz Fachbereich MNI Technische Hochschule Mittelhessen Wintersemester 2014/15 Übersicht Paradigmen von Programmiersprachen Paradigmen von Programmiersprachen

Mehr

Outlook 2010 Automatische Antworten einrichten

Outlook 2010 Automatische Antworten einrichten OU.002, Version 1.0 02.04.2013 Kurzanleitung Outlook 2010 Automatische Antworten einrichten Sind Sie während einer gewissen Zeit an Ihrem Arbeitsplatz nicht erreichbar, lässt sich Outlook so einrichten,

Mehr

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Dokumententitel: E-Mail Weiterleitung FH Dokumentennummer: its-00009 Version: 1.0 Bearbeitungsstatus: In Bearbeitung Letztes

Mehr

Übungsaufgabe zum ECDL-Modul 7

Übungsaufgabe zum ECDL-Modul 7 Übungsaufgabe zum ECDL-Modul 7 Vorname: Name: Wählen Sie bei den folgenden Fragen die richtige Antwort aus. Es gibt nur eine Antwortmöglichkeit. 1. Was bedeutet die Abkürzung WWW? A World Wide Waiting

Mehr

Präsentation: Google-Kalender. Walli 25.02.2009 Ruedi Knupp Urdorf 26.08.09

Präsentation: Google-Kalender. Walli 25.02.2009 Ruedi Knupp Urdorf 26.08.09 Präsentation: Google-Kalender Walli 25.02.2009 Ruedi Knupp Urdorf 26.08.09 Übersicht Google-Kalender hat einen ausgezeichneten Hilfeteil. Es wird empfohlen, für alle Probleme zuerst diese Hilfe (oben rechts)

Mehr

Routing Information Protocol (RIP) Version 1 Gateway of last resort

Routing Information Protocol (RIP) Version 1 Gateway of last resort 1 of 8 Routing Information Protocol (RIP) Version 1 Gateway of last resort Dieser Abschnitt behandelt das erzeugen und versenden eines IPv4 Gateway of last resort oder einer Default-Route

Mehr

Direktes Versenden von Listen, z.b. Die Liste der Personalkosten (zpkost)

Direktes Versenden von Listen, z.b. Die Liste der Personalkosten (zpkost) Direktes Versenden von Listen, z.b. Die Liste der Personalkosten (zpkost) In zpkost das Symbol mit dem Pfeil nach rechts anklicken und Senden auswählen Dann Empfänger eintragen und Versenden. Bitte beachten

Mehr

Design and Implementation of a Soft-error Resilient OSEK Real-time Operating System

Design and Implementation of a Soft-error Resilient OSEK Real-time Operating System Design and Implementation of a Soft-error Resilient OSEK Real-time Operating System Florian Lukas Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Friedrich Alexander Universität Erlangen

Mehr

Umweltmodellierung in Sensornetzen am Beispiel von SWARMS

Umweltmodellierung in Sensornetzen am Beispiel von SWARMS Umweltmodellierung in Sensornetzen am Beispiel von SWARMS Software Architecture for Radio- Based Mobile Systems Carsten Buschmann, Stefan Fischer 23.7.2003 Ziele von SWARMS Erforschung von Middlewarekonzepten

Mehr

Vorkurs C++ Programmierung

Vorkurs C++ Programmierung Vorkurs C++ Programmierung Klassen Letzte Stunde Speicherverwaltung automatische Speicherverwaltung auf dem Stack dynamische Speicherverwaltung auf dem Heap new/new[] und delete/delete[] Speicherklassen:

Mehr

Dokumentation zur Verwendung eines SOAP-Webservices in SAP PI

Dokumentation zur Verwendung eines SOAP-Webservices in SAP PI Betriebswirtschaftliche Anwendungen 2: Serviceorientierte Anwendungsintegration Dokumentation zur Verwendung eines SOAP-Webservices in SAP PI Umrechnung von Währungen Steffen Dorn, Sebastian Peilicke,

Mehr

J.6 Programmierung eingebetteter Systeme

J.6 Programmierung eingebetteter Systeme Vorteile von C in eingebetteten Systemen: leichter Zugriff auf die Hardware gute Kontrolle über die verwendeten Ressourcen (Speicher, CPU) Probleme mit C: stark eingeschränkte Laufzeitüberprüfungen ISO

Mehr

@Primus Webmailer. Vorwort:

@Primus Webmailer. Vorwort: @Primus Webmailer Vorwort: Zur Erleichterung der Bedienung des @Primus-Webmailers soll diese kleine Einführung dienen. Sie ersetzt keine Schulungsunterlagen, sondern geht davon aus, dass man mit der Bedienung

Mehr

Grundlagen zur nebenläufigen Programmierung in Java

Grundlagen zur nebenläufigen Programmierung in Java Grundlagen zur nebenläufigen Programmierung in Java Karlsruher Entwicklertag 2013 5. Juni 2013 Referent: Christian Kumpe Inhalt des Vortrags Was zeigt dieser Vortrag? Ein einfaches Beispiel mit allerlei

Mehr

Shibboleth IdP-Erweiterungen an der Freien Universität Berlin

Shibboleth IdP-Erweiterungen an der Freien Universität Berlin Steffen Hofmann (Dipl.-Inf.) ZEDAT, Identity and Customer Management (ICM) Shibboleth IdP-Erweiterungen an der Freien Universität Berlin Informative Login-Webseiten, JAAS-Login- Module, Login-Handler,

Mehr

Ü K 307: Interaktive Website erstellen

Ü K 307: Interaktive Website erstellen Ü K 307: Interaktive Website erstellen Inhalt Auftragsanforderungen... 3 Basisanforderungen... 3 Mögliche Zusatzanforderungen... 3 Projektmanagement... 4 Planung der Basisanforderungen... 5 Allgemein...

Mehr

Einreichung zum Call for Papers

Einreichung zum Call for Papers Internet: www.aitag.com Email: info@aitag.com Einreichung zum Call for Papers Kontaktinformationen Sven Hubert AIT AG Leitzstr. 45 70469 Stuttgart Deutschland http://www.aitag.com bzw. http://tfsblog.de

Mehr

CORBA. Systemprogrammierung WS 2006-2007

CORBA. Systemprogrammierung WS 2006-2007 CORBA Systemprogrammierung WS 2006-2007 Teilnehmer: Bahareh Akherattalab Babak Akherattalab Inhaltsverzeichnis: Verteilte Systeme Vergleich zwischen lokale und verteilte Systeme Verteilte Anwendungen CORBA

Mehr

Aus- und Weiterbildungsseminar Wirtschaftsfaktor Marketing und Vertrieb

Aus- und Weiterbildungsseminar Wirtschaftsfaktor Marketing und Vertrieb Aus- und Weiterbildungsseminar Wirtschaftsfaktor Marketing und Vertrieb Die Zeiten ändern sich sie ändern sich allerdings so schnell, dass wir kaum noch in der Lage sind, mit dem Tempo Schritt zu halten.

Mehr

Methoden. von Objekten definiert werden, Methoden,, Zugriffsmethoden und Read-Only

Methoden. von Objekten definiert werden, Methoden,, Zugriffsmethoden und Read-Only Methoden Wie Konstruktoren und Destruktoren zum Auf- und Abbau von Objekten definiert werden, Wie inline-methoden Methoden,, Zugriffsmethoden und Read-Only Only- Methoden einzusetzen sind, Der this-pointer

Mehr

Geschäftsprozesse modellieren mit BPMN. Nürnberg, 10.11.2009

Geschäftsprozesse modellieren mit BPMN. Nürnberg, 10.11.2009 Geschäftsprozesse modellieren mit BPMN Nürnberg, 10.11.2009 I N H A L T 1. Warum noch ein Notation? 2. Grundlegende BPMN-Elemente 3. Prozess versus Interaktion 4. Services 5. Fazit Warum noch eine Notation?

Mehr

verba volant... die worte fliegen... Zu 100% präsent Ihr Auftritt, bitte: Rhetorik in Vortrag und Präsentation a.univ.prof.dr.

verba volant... die worte fliegen... Zu 100% präsent Ihr Auftritt, bitte: Rhetorik in Vortrag und Präsentation a.univ.prof.dr. verba volant... die worte fliegen... Zu 100% präsent Ihr Auftritt, bitte: Rhetorik in Vortrag und Präsentation a.univ.prof.dr.eva Palten, Wien Redekunst eine Kunst? Wer seine Botschaft und sich selbst

Mehr

Kommunikation. Sitzung 01 04./11. Dezember 2015

Kommunikation. Sitzung 01 04./11. Dezember 2015 Kommunikation Sitzung 01 04./11. Dezember 2015 Unser Vorhaben Kommunikationsmodell Überblick über Netzwerk-Topologien Server-Client-Modell Internet Was ist Informatik eigentlich? Kunstwort aus Information

Mehr

Protected User-Level DMA in SCI Shared Memory Umgebungen

Protected User-Level DMA in SCI Shared Memory Umgebungen Protected User-Level DMA in SCI Shared Memory Umgebungen Mario Trams University of Technology Chemnitz, Chair of Computer Architecture 6. Halle Chemnitz Seminar zu Parallelverarbeitung und Programmiersprachen

Mehr

Prof. Dr.-Ing. Thomas Schwotzer FB 4 / AI / Mobile Anwendungen thomas.schwotzer@htw-berlin.de. Ad-hoc Networks. Routing

Prof. Dr.-Ing. Thomas Schwotzer FB 4 / AI / Mobile Anwendungen thomas.schwotzer@htw-berlin.de. Ad-hoc Networks. Routing Prof. Dr.-Ing. Thomas Schwotzer FB 4 / AI / Mobile Anwendungen thomas.schwotzer@htw-berlin.de Ad-hoc Networks Routing Eigenschaften keine feste Netzwerk-Infrastruktur kein Adressschema, das auf Rückschlüsse

Mehr

MultiCard. So funktioniert s. Los geht s: SIM-Karten aktivieren und einlegen

MultiCard. So funktioniert s. Los geht s: SIM-Karten aktivieren und einlegen Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. + + = Was ist die? Mit der bist du unter einer Rufnummer auf bis zu 3 mobilen Endgeräten erreichbar

Mehr

ICT-Triengen - Zugang für Lehrpersonen

ICT-Triengen - Zugang für Lehrpersonen ICT-Triengen - Zugang für Lehrpersonen Grundlegende, allgemeine Informationen Über das Internet wird eine Adresse angesteuert, die der Zugang zum Server der Schule ist. Mit dem Benutzername und dem Passwort

Mehr

ALG-Seminar Sensornetze

ALG-Seminar Sensornetze ALG-Seminar Sensornetze Benutzung der Testbedsoftware in den Fluren Tobias Baumgartner TU Braunschweig 27. April 2011 Tobias Baumgartner (TUBS) ALG-Seminar Sensornetze 27. April 2011 1 / 27 Testbedsoftware

Mehr

Grundlagen der Kommunikation und Rhetorik

Grundlagen der Kommunikation und Rhetorik Grundlagen der Kommunikation und Rhetorik Universität Mannheim 14./21.10.2006 Referent: Alexander Groth Bereiten Sie sich schriftlich auf das Blockseminar vor. Zum Seminar bringen Sie bitte eine Powerpoint-Präsentation

Mehr

1 Einführung... 13. 2 Erste Schritte... 19. 3 Programmierkurs... 33. 4 Datentypen... 81. 5 Weiterführende Programmierung... 139

1 Einführung... 13. 2 Erste Schritte... 19. 3 Programmierkurs... 33. 4 Datentypen... 81. 5 Weiterführende Programmierung... 139 Auf einen Blick 1 Einführung... 13 2 Erste Schritte... 19 3 Programmierkurs... 33 4 Datentypen... 81 5 Weiterführende Programmierung... 139 6 Objektorientierte Programmierung... 191 7 Verschiedene Module...

Mehr

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITIL in 60 Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re

Mehr

WebMail @speedinternet.ch

WebMail @speedinternet.ch Speedinternet der Technische Betriebe Weinfelden AG WebMail @speedinternet.ch 1. Anmeldung. 2 2. Passwort ändern 3 3. Neue Nachricht erstellen. 4 4. E-Mail Posteingang verwalten 5 5. Spamfilter einrichten.

Mehr

Event Handlers heute mal dynamisch

Event Handlers heute mal dynamisch Nagios-Portal» Nagios» Howtos» Event Handlers heute mal dynamisch RomanK Geburtstag: 8.0.98 (6) Geschlecht: Männlich Wohnort: Berlin Beruf: Fachinformatiker Systemintegration Anzahl Nagios-Server: Nagios-Version(en):.0rc

Mehr

Wetter-Tickers (Laufband)

Wetter-Tickers (Laufband) Diese Seite richtet sich an alle Benutzer der Wetterauswertesoftware WSWIN (http://www.pc-wetterstation.de) von Werner Krenn, besonders aber an Neueinsteiger. Auf den folgenden Seiten soll nicht die Arbeit

Mehr

Seminar Ubiquitous Computing Bachelor / Seminar Ubiquitous Computing Master

Seminar Ubiquitous Computing Bachelor / Seminar Ubiquitous Computing Master Seminar Ubiquitous Computing Bachelor / Seminar Ubiquitous Computing Master Institute of Operating Systems and Computer Networks Abteilung DUS Monty Beuster TU Braunschweig Institute of Operating Systems

Mehr

facebook wie geht das eigentlich? Und was ist überhaupt Social media?

facebook wie geht das eigentlich? Und was ist überhaupt Social media? facebook wie geht das eigentlich? Und was ist überhaupt Social media? Fachtag Facebook& Co. für Multiplikator_innen (Aufbereitung der Präsentation für die Homepage, der ursprüngliche Vortrag wurde mit

Mehr

GPGPU mit NVIDIA CUDA

GPGPU mit NVIDIA CUDA 01.07.12 GPGPU mit NVIDIA CUDA General-Purpose on Formatvorlagecomputing des Graphics Processing durch Units Untertitelmasters mit KlickenCompute bearbeiten NVIDIA Unified Device Architecture Gliederung

Mehr

Eigene Suchmaschine erstellen mit Google Eine kurze Anleitung Stand: 28. November 2007

Eigene Suchmaschine erstellen mit Google Eine kurze Anleitung Stand: 28. November 2007 Eigene Suchmaschine erstellen mit Google Eine kurze Anleitung Stand: 8. November 007 Nando Stöcklin, PHBern, Zentrum für Bildungsinformatik, bildungsinformatik.phbern.ch 1 Einleitung Sie kennen ein Dutzend

Mehr

Fit in Deutsch 2. Für den Prüfungsteil Schreiben hast du 30 Minuten Zeit. In diesem Teil musst du auf eine Anzeige mit einem Brief antworten.

Fit in Deutsch 2. Für den Prüfungsteil Schreiben hast du 30 Minuten Zeit. In diesem Teil musst du auf eine Anzeige mit einem Brief antworten. Information Für den Prüfungsteil hast du 30 Minuten Zeit. In diesem Teil musst du auf eine Anzeige mit einem Brief antworten. Du bekommst vier Inhaltspunkte. Zu jedem Punkt musst du ein bis zwei Sätze

Mehr

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08 Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme

Mehr

Die Kunst des Programmierens...

Die Kunst des Programmierens... Die Kunst des Programmierens... Wo die Kosten anfallen Der Mythos Wiederverwendung: Design für Wartung als eigentliches Ziel, Objekt Spektrum 4/2009 software maintainers sped 45 percent of their time seeking

Mehr

Outlook Kurz-Anleitung

Outlook Kurz-Anleitung Neues Email-Konto einrichten Menü-Punkt: Extras / Email-Konten Ein neues Email-Konto Hinzufügen, dann POP3 auswählen und weiter Dann müssen folgende Werte eingegeben werden Wichtig sind E-Mail-Adresse

Mehr

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = + Definition Gnutella Ein -to--netzwerk ist ein Kommunikationsnetzwerk zwischen Rechnern, in dem jeder Teilnehmer sowohl Client als auch Server- Aufgaben durchführt. Beobachtung: Das Internet ist (eigentlich

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Baustelle Erste Liebe

Baustelle Erste Liebe Geschrieben von: Ute Horn & Daniel Horn Baustelle Erste Liebe : Fur Teens Für alle, die es wissen wollen! Inhalt Inhalt Danke................................................... 5 Vorwort...................................................

Mehr

Nina. 2. Ninas Mutter lebt nicht mit Nina und der Familie zusammen. Warum könnte das so sein? Vermute. Vielleicht ist sie. Möglicherweise.

Nina. 2. Ninas Mutter lebt nicht mit Nina und der Familie zusammen. Warum könnte das so sein? Vermute. Vielleicht ist sie. Möglicherweise. Seite 1 von 6 1. Hier siehst du Bilder von Nina und den Personen, mit denen Nina zusammenwohnt. Schau dir die Szene an und versuche, die Zitate im Kasten den Bildern zuzuordnen. Zu jedem Bild gehören zwei

Mehr

Usability und das Semantic Web

Usability und das Semantic Web Wissensmanagement mit intelligent views Canan Hastik, intelligent views gmbh Semantic Web Seminar, Frankfurt am 06.05.2009 2 Agenda Motivation Zentrale Fragestellungen Grundlegendes Benutzer sind anders

Mehr

Flowy Apps. Wolfgang-Heilmann-Preis 2014. another kind of working. 05.08.2014 Flowy Apps GmbH Fraunhoferstraße 13 24118 Kiel flowyapps.

Flowy Apps. Wolfgang-Heilmann-Preis 2014. another kind of working. 05.08.2014 Flowy Apps GmbH Fraunhoferstraße 13 24118 Kiel flowyapps. Flowy Apps another kind of working Wolfgang-Heilmann-Preis 2014 Wer sind wir eigentlich? Das Team hinter Flowy Apps Annika Schulz Torben Haase Veranstaltungskauffrau Medieninformatiker (B.Sc.) BWL Studentin

Mehr

Vorwort. Liebe Leserin, lieber Leser,

Vorwort. Liebe Leserin, lieber Leser, Vorwort Liebe Leserin, lieber Leser, möge dieses Buch Sie eine Zeitlang als treuer Freund begleiten. Das mit dem Freund meine ich wörtlich. Meine mir nahestehenden Freunde duzen mich; Ihnen wird es mit

Mehr

Volker Ahrend hat am 20. November 2013 um 17:18 geschrieben:

Volker Ahrend <trading@fxcarat.com> hat am 20. November 2013 um 17:18 geschrieben: 1 von 5 20.11.2013 20:14 Re: Kontoeröffnung FXcarat Von: An CC Volker Ahrend Wichtigkeit Normal Datum 20.11.2013 20:13 Lieber Her

Mehr

LEGO MINDSTORMS NXT Programming

LEGO MINDSTORMS NXT Programming LEGO MINDSTORMS NXT Programming Bernhard Buchli Andreas Schranzhofer Bernhard Buchli, bbuchli@tik.ee.ethz.ch, ETZ G 75, +41 44 63 27038 Andreas Schranzhofer, schranzhofer@tik.ee.ethz.ch, ETZ G 77, +41

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Wochenblatt vom 24.03.2014 - Social-Media-Portale: Schutz Ihrer Privatsphäre

Wochenblatt vom 24.03.2014 - Social-Media-Portale: Schutz Ihrer Privatsphäre Birgit Puschmann Spitzsteinweg 1 83075 Au / Bad Feilnbach Handy: 0171 514 7686 Telefon 0 80 64 / 90 54 52 Telefax 0 80 64 / 90 54 51 E-Mail: bp@blic-voraus.de Internet: www.blic-voraus.de www.motiv-digital.de

Mehr

Inhalt und Ziele. Homepage von Anfang an. Herzlich Willkommen! HTML Syntax; grundlegende Grafik- und Bildbearbeitung für das Internet;

Inhalt und Ziele. Homepage von Anfang an. Herzlich Willkommen! HTML Syntax; grundlegende Grafik- und Bildbearbeitung für das Internet; Homepage von Anfang an Herzlich Willkommen! Caroline Morhart-Putz caroline.morhart@wellcomm.at Inhalt und Ziele!! HTML Grundlagen - die Sprache im Netz; HTML Syntax;!! Photoshop - Optimieren von Bildern,

Mehr

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny Grundlagen der Informatik Prof. Dr. Stefan Enderle NTA Isny 2 Datenstrukturen 2.1 Einführung Syntax: Definition einer formalen Grammatik, um Regeln einer formalen Sprache (Programmiersprache) festzulegen.

Mehr

Common Weaknesses of Android Malware Analysis Frameworks. Lars Richter

Common Weaknesses of Android Malware Analysis Frameworks. Lars Richter Common Weaknesses of Android Malware Analysis Frameworks Lars Richter Android Malware Analysis Frameworks Schwachstellen Code Verschleierung Fingerprinting Verdeckte Kommunikation Unerwartete Ereignisse

Mehr

Funktionsbeschreibung Datenlogger DL28W

Funktionsbeschreibung Datenlogger DL28W Funktionsbeschreibung Datenlogger DL28W Voreinstellungen des Datenloggers: Im Datenlogger sind folgende Aufzeichnungs und Alarmwerte voreingestellt: Aufzeichnung: Raumfühler T1 Verdampferfühler T2 Sollwert

Mehr

AEDLformular. Lese auf den folgenden Seiten wie einfach doch das Planen geht. Copyright: p. Fleßner

AEDLformular. Lese auf den folgenden Seiten wie einfach doch das Planen geht. Copyright: p. Fleßner AEDLformular Schreibe eine Pflegeplanung auf dem PC. Kein treueres Programm notwendig. Mit ein wenig Übung erstellst du eine Planung in wenigen Minuten. Lese auf den folgenden Seiten wie einfach doch das

Mehr

LoneWorker. SoftClean GmbH Kanalstraße 28 23970 Wismar Deutschland. Telefon: 03841/22969-0 Fax: 03841/22969-99

LoneWorker. SoftClean GmbH Kanalstraße 28 23970 Wismar Deutschland. Telefon: 03841/22969-0 Fax: 03841/22969-99 LoneWorker SoftClean GmbH Kanalstraße 28 23970 Wismar Deutschland Telefon: 03841/22969-0 Fax: 03841/22969-99 Erste Schritte: Shopregistrierung durchführen (1/2) - Registrierung in nur 3 Schritten auf loneworker.de

Mehr

Dokumentation: Ticketbearbeitung

Dokumentation: Ticketbearbeitung Dokumentation: Ticketbearbeitung Prozess: Ticketbearbeitung Version 1.2 Autor: SM (Stand Okt.2014) Inhaltsverzeichnis Einführung... 2 Der Tickettyp (Exkurs)... 2 Neues Ticket anlegen... 4 Ticket wird von

Mehr

Web-Konzepte für das Internet der Dinge Ein Überblick

Web-Konzepte für das Internet der Dinge Ein Überblick Web-Konzepte für das Internet der Dinge Ein Überblick Samuel Wieland sawielan@student.ethz.ch ETH Zürich Seminar Das Internet der Dinge Historisches Tim Berners-Lee Erster Web-Server Bildquelle: Wikimedia

Mehr

7 Dinge auf die du achten musst, bevor du bei der Lerntherapie unterschreibst. Die Schule hat dich aufmerksam gemacht.

7 Dinge auf die du achten musst, bevor du bei der Lerntherapie unterschreibst. Die Schule hat dich aufmerksam gemacht. 7 Dinge auf die du achten musst, bevor du bei der Lerntherapie unterschreibst. Die Schule hat dich aufmerksam gemacht. Irgendwas musst du tun. Der Kinderarzt wusste nicht was. Der Ohrenarzt auch nicht.

Mehr

Jetzt kann die Party ja losgehen. Warte, sag mal, ist das nicht deine Schwester Annika?

Jetzt kann die Party ja losgehen. Warte, sag mal, ist das nicht deine Schwester Annika? Zusammenfassung: Da Annika noch nicht weiß, was sie studieren möchte, wird ihr bei einem Besuch in Augsburg die Zentrale Studienberatung, die auch bei der Wahl des Studienfachs hilft, empfohlen. Annika

Mehr

Mehr als eine Email auf einem Rechner

Mehr als eine Email auf einem Rechner Vortrag PC Treff Böblingen am 12.02.2005 Email-Server daheim oder Mehr als eine Email auf einem Rechner Andreas Hoster Standard-Email (HTTP / IMAP Online) Damit ist der Standard-Online Zugriff via HTTP

Mehr

Anleitung zur Einrichtung von ical unter Apple Mac OS X 10.6.3

Anleitung zur Einrichtung von ical unter Apple Mac OS X 10.6.3 Anleitung zur Einrichtung von ical unter Apple Mac OS X 10.6.3 2010-06-02 V1.0 Seite 1/13 Inhaltsverzeichnis Groupware-Kalender mit Apple ical... 3 Kalender nur lesend mit ICS... 3 Kalender lesend und

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Benutzer-Handbuch www.esb-klangvoll.de

Benutzer-Handbuch www.esb-klangvoll.de Benutzer-Handbuch www.esb-klangvoll.de Inhalt Registrierung... 2 Login und Mein esb-klangvoll... 5 Profil vervollständigen... 6 Gruppe beitreten... 7 Freunde finden... 12 Freundschaft beenden... 17 Ein

Mehr

Datenbanken: Datenintegrität. www.informatikzentrale.de

Datenbanken: Datenintegrität. www.informatikzentrale.de Datenbanken: Datenintegrität Definition "Datenkonsistenz" "in der Datenbankorganisation (...) die Korrektheit der gespeicherten Daten im Sinn einer widerspruchsfreien und vollständigen Abbildung der relevanten

Mehr

Grundlagen der Programmierung in C Funktionen

Grundlagen der Programmierung in C Funktionen Der erste Mechanismus für Code-Reuse! Grundlagen der Programmierung in C Funktionen Wintersemester 2005/2006 G. Zachmann Clausthal University, Germany zach@in.tu-clausthal.de Ältester Mechanismus für Code-Reuse:

Mehr