FACTS eine regelbasierte Middleware für WSN

Größe: px
Ab Seite anzeigen:

Download "FACTS eine regelbasierte Middleware für WSN"

Transkript

1 FACTS eine regelbasierte Middleware für WSN Seminar Sensordatenbanken Vortragender: Paul Buerschaper

2 Gliederung der Präsentation 1. Middleware 2. FACTS 3. Beispielszenario 4. Bewertung Definition und Sinn Konzept, Aufbau und Programme Rudelmitglieder und Leitwolf bestimmen Vorteile und Nachteile 5. Quellen / Literatur

3 Middleware Was und wozu eigentlich? Programmierung erleichtern Abschirmung gegen Hardware Details der Kommunikation Trade-off: Erleichterung Overhead Anwendung Middleware Hardware

4 Grundlegendes zu FACTS: Konzept regelbasiert Ereignisse sind Fakten, Programme sind Regelmengen {Bedingungen} {Aktionen} event-driven Ereignisse (Fakten) triggern Aktionen. WENN {Fakten} DANN {Aktionen} These: Dies ist besonders geeignet für Sensornetze.

5 Grundlegendes zu FACTS: Aufbau Veränderungen an Fakten (Ereignisse) aktivieren die Rule Engine.

6 Grundlegendes zu FACTS: Aufbau Rule Engine sucht matchende Bedingungen in den Rulesets.

7 Grundlegendes zu FACTS: Aufbau Regeln modifizieren die Fakten. Fakten können versendet werden.

8 Grundlegendes zu FACTS: Aufbau Empfangene Fakten werden eingefügt.

9 Grundlegendes zu FACTS: Programme ruleset programm rule CheckTemp 210 <- exists {system timerevent} <- eval ({sensor temperatur} > 100) -> define alarm [ temp = {sensor temperatur}, stufe = red ] -> send 0 50 {alarm} -> set {zustand system} = panic -> retract {alarm} Fakt: Menge benannter Slots Slot: implizit getypter Wert Regel: alle Bedingungen müssen erfüllt sein 9

10 Grundlegendes zu FACTS: Programme ruleset programm rule CheckTemp 210 <- exists {system timerevent} <- eval ({sensor temperatur} > 100) -> define alarm [ temp = {sensor temperatur}, stufe = red ] -> send 0 50 {alarm} -> set {zustand system} = panic -> retract {alarm} Bedingungen: exists, eval Statements: define, retract, send, set, call Extras: Prioritäten, System-Slots, Mengen 10

11 Beispielszenario: RudelNet Jeder Wolf mit einem Sensor um den Hals Zeitgeber, Position (Neigungssensor) Fragen: Wer gehört zum Rudel? Wer ist der Anführer des Rudels? andere Fragen: Lagerplätze speichern Leitwolf-Bestimmung verfeinern (Halsneigung)

12 RudelNet: Mitglieder bestimmen Meldung bei den Nachbarn Zeitereignis Nachbar meldet sich Meldung weiterleiten ja letzte Sichtung vor über einer Woche? nein schon im Rudel? ja diesen Eintrag löschen lösche Wolf aus Rudel Wolf neu eintragen 12

13 RudelNet: Mitglieder bestimmen (1/2) ruleset rudel slot txpowerfortenmeters = 123 slot zuloeschenderwolf = {rudelwolf <- eval ({this zuletztgesehen} + 7*24*60*60 < {system time}) } rule EinMalProStundeMeldeDich <- exists {naechstemeldung <- eval ({this zeit} < {system time}) } -> define wolfmeldung [ nodeid = {system owner}, x = {system positionx}, y = {system positiony}, leader = {lokal leaderzaehlung} ] -> send 0 txpowerfortenmeters {wolfmeldung} -> retract {wolfmeldung} -> set {naechstemeldung zeit} = {system time} + 60*60 rule WolfMeldungWeiterleiten 140 <- exists {wolfmeldung} -> send 0 txpowerfortenmeters {wolfmeldung} 13

14 RudelNet: Mitglieder bestimmen (2/2) rule WolfSchonImRudel 120 <- exists {wolfmeldung <- eval ({this nodeid} == {rudelwolf nodeid}) } -> retract {rudelwolf <- eval ({this nodeid} == {wolfmeldung nodeid}) } rule WolfNeuImRudel 100 <- exists {wolfmeldung} -> define rudelwolf [ nodeid = {wolfmeldung nodeid}, lastknownx = {wolfmeldung x}, lastknowny = {wolfmeldung y}, leader = {wolfmeldung leader}, zuletztgesehen = {system time} ] -> retract {wolfmeldung} rule LoescheWolfNachEinerWocheOhneSichtung <- exists zuloeschenderwolf -> retract zuloeschenderwolf 14

15 RudelNet: Leader Bestimmen Wikipedia zu Alpha-Paar : Bei Wölfen erkennt der geübte Beobachter das Alpha-Paar zum Beispiel an ihrer aufrechten Körperhaltung, am aufgestellten Schwanz und den nach vorn gerichteten Ohren. Der Alpharüde gibt bei der Jagd die Marschrichtung an, (http://de.wikipedia.org/wiki/alpha-paar) Wikipedia zu Wolf : Diese Darstellungen sind das Ergebnis der Forschung an Wölfen in Gefangenschaft und keinesfalls auf natürliche Verhältnisse übertragbar. (http://de.wikipedia.org/wiki/wolf) 15

16 RudelNet: Leader Bestimmen Zeitgeber speichere Position warte 1min bestimme akt. Richtung läuft jmd. vor mir? warte 30s nein allein? Anfrage, ob jmd. vor ihm läuft ermittle eigene Position ja laufe ich vor ihm? sende Meldung zurück nein jmd. reagiert? vermerke, dass du Leader bist 16

17 RudelNet: Leader Bestimmen (1/5) slot GetPositionCountdownExpired = {Countdown <- eval ({this type} == "GetPosition") <- eval ({this abgelaufen} == True) } rule EinsamerWolfKannNichtLeaderSein 180 <- exists {malwiederzeit} <- eval (count {rudelwolf} < 2) -> retract {malwiederzeit} rule BereiteRichtungsbestimmungVor 160 <- exists {malwiederzeit} -> define Startpunkt [ x = {system PositionX}, y = {system PositionY} ] -> define Countdown [ type = "Position", start = {system time}, warte = 60, abgelaufen = False ] -> retract {malwiederzeit} 17

18 RudelNet: Leader Bestimmen (2/5) rule ErmittleDeineRichtung <- exists GetPositionCountdownExpired -> define startrequestforleader [ richtung = /* aus Start- und jetziger Position * berechneter Winkel */ ] -> retract GetPositionCountdownExpired rule RequestObDuLeaderBist <- exists {startrequestforleader} -> define requestforleader [ x = {system PositionX}, y = {system PositionY}, richtung = {startrequestforleader richtung}, nodeid = {system nodeid} ] -> send 0 txpower {requestforleader} -> define Countdown [ type = "WaitLeader", start = {system time}, warte = 30, abgelaufen = False ] -> retract {requestforleader} -> retract {startrequestforleader} 18

19 RudelNet: Leader Bestimmen (3/5) rule IchBinDerLeaderErhoeheMeineZaehlung <- exists {Countdown <- eval ({this type} == "WaitLeader") <- eval ({this abgelaufen} == True) } -> set {lokal LeaderZaehlung} = {lokal LeaderZaehlung} + 1 -> retract {Countdown <- eval ({this type} == "WaitLeader") <- eval ({this abgelaufen} == True) } rule DieserNodeIstNichtLeader <- exists {DuBistNichtLeader} -> retract {Countdown <- eval ({this type} == "WaitLeader") } -> retract {DuBistNichtLeader} 19

20 RudelNet: Leader Bestimmen (4/5) rule DieserNodeIstWeiterVorne 120 <- exists {requestforleader <- eval ({this nodeid} == {rudelwolf nodeid}) } <- /* KOMPLIZIERTES "EVAL", OB DIESER NODE VOR DEM REQUESTER IST */ -> define {DuBistNichtLeader} -> send {requestforleader nodeid} txpower {DuBistNichtLeader} -> retract {DuBistNichtLeader} -> define startrequestforleader [ Richtung = {IstJmdVorMir Richtung} ] -> retract {requestforleader} rule IchBinNichtVorDir 100 <- exists {requestforleader} -> retract {requestforleader} 20

21 RudelNet: Leader Bestimmen (5/5) rule reduceallcountdowns <- exists {Countdown <- eval ({this abgelaufen} == False) <- eval ({this start} + {this warte} < {system time}) } -> set {Countdown <- eval ({this abgelaufen} == False) <- eval ({this start} + {this warte} < {system time}) abgelaufen = True } 21

22 Bewertung Vorteile intuitives Grundkonzept ( clear mental model ) gute Erweiterbarkeit der Funktionalität von Programmen intuitive Mischung/Trennung: lokale/globale Fakten Compiler getrennt vom Code optimierbar energie- und speichereffizient (s.u.) Senden von Informationspaketen andere Programmierstile teilweise implementierbar regelbasiert/event-driven gut für WSN-Programmierung wenn Alternative Assembler wäre, dann: klares Ja 22

23 Bewertung Nachteile gewöhnungsbedürftige Syntax unterschiedliche Versionen/Konzepte verwirrende Mischung von Paradigmen großer Problembereich: Mengen Menge = gleichnamige Fakten Gefahren Pointer auf bestimmte Fakten vermisst Selbstbezug und Einzelbehandlung schwierig keine eigenen Metaregeln 23

24 Bewertung Nachteile Regeln schnell unübersichtlich und write-only vor allem, wenn sich Bedingungen und Aktionen mischen rule erhoehealterbeiallengeburtstagskindern <- eval {NewDayEvent} <- exists {person -> set {person <- eval ({this geburtstag} == {Timer datum}) alter = {this alter} + 1 } -> retract {NewDayEvent} problematisches Event-Handling löschen / nicht löschen / neue Fakten 24

25 Mein persönliches Fazit Die Idee ist gut, doch das Framework noch nicht bereit. 25

26 Quellen / Literatur Homepage des Projekts (FU Berlin): dort: Terfloth et al. Rule-oriented Programming for Wireless Sensor Networks Terfloth et al. FACTS - A Rule-Based Middleware Architecture for Wireless Sensor Networks Terfloth et al. Driving Forces behind Middleware Concepts for Wireless Sensor Networks Römer et al. The Design Space of Wireless Sensor Networks

Regelbasierte Systeme mit JBoss Drools. Paul Weinhold JUG Görlitz, 29.07.2015

Regelbasierte Systeme mit JBoss Drools. Paul Weinhold JUG Görlitz, 29.07.2015 Regelbasierte Systeme mit JBoss Drools Paul Weinhold JUG Görlitz, 29.07.2015 Warum regelbasierte Systeme? Regeln gibt es überall Regeln sind ein Bestandteil der Fachlichkeit Menschen denken in Regeln

Mehr

Event Stream Processing & Complex Event Processing. Dirk Bade

Event Stream Processing & Complex Event Processing. Dirk Bade Event Stream Processing & Complex Event Processing Dirk Bade Die Folien sind angelehnt an eine Präsentation der Orientation in Objects GmbH, 2009 Motivation Business Activity Monitoring Sammlung, Analyse

Mehr

Rapide An Event-Based Architecture Definition Language

Rapide An Event-Based Architecture Definition Language Rapide An Event-Based Architecture Definition Language Ralf Bettentrup Seminar: Architekturbeschreibungssprachen Wozu Rapide? Computer mit Modem Provider Broker Client Broker PC Prov 1 Client 1 RS-232

Mehr

Staff. Tim Conrad. Zeitplan. Blockseminar: Verteiltes Rechnen und Parallelprogrammierung. Sommer Semester 2013. Tim Conrad

Staff. Tim Conrad. Zeitplan. Blockseminar: Verteiltes Rechnen und Parallelprogrammierung. Sommer Semester 2013. Tim Conrad Blockseminar: Verteiltes Rechnen und Parallelprogrammierung Sommer Semester 2013 Tim Conrad Staff Tim Conrad AG Computational Proteomics email: conrad@math.fu-berlin.de Telefon: 838-51445 Büro: Raum 138,

Mehr

LoneWorker. SoftClean GmbH Kanalstraße 28 23970 Wismar Deutschland. Telefon: 03841/22969-0 Fax: 03841/22969-99

LoneWorker. SoftClean GmbH Kanalstraße 28 23970 Wismar Deutschland. Telefon: 03841/22969-0 Fax: 03841/22969-99 LoneWorker SoftClean GmbH Kanalstraße 28 23970 Wismar Deutschland Telefon: 03841/22969-0 Fax: 03841/22969-99 Erste Schritte: Shopregistrierung durchführen (1/2) - Registrierung in nur 3 Schritten auf loneworker.de

Mehr

RULE-BASED LOCAL KNOWLEDGE NAVIGATION AND DECISION SUPPORT ON SMARTPHONES

RULE-BASED LOCAL KNOWLEDGE NAVIGATION AND DECISION SUPPORT ON SMARTPHONES 18. ITG Fachtagung Mobilkommunikation Osnabrück, 16. Mai 2013 Heinz-Josef Eikerling, Nazar Selo Gavan RULE-BASED LOCAL KNOWLEDGE NAVIGATION AND DECISION SUPPORT ON SMARTPHONES 1 Inhalt Einführung Motivation,

Mehr

Eigene Suchmaschine erstellen mit Google Eine kurze Anleitung Stand: 28. November 2007

Eigene Suchmaschine erstellen mit Google Eine kurze Anleitung Stand: 28. November 2007 Eigene Suchmaschine erstellen mit Google Eine kurze Anleitung Stand: 8. November 007 Nando Stöcklin, PHBern, Zentrum für Bildungsinformatik, bildungsinformatik.phbern.ch 1 Einleitung Sie kennen ein Dutzend

Mehr

Von PizzaCola zu SushiMate. Über Herausforderungen für Softwareentwickler/-firmen

Von PizzaCola zu SushiMate. Über Herausforderungen für Softwareentwickler/-firmen Von PizzaCola zu SushiMate Über Herausforderungen für Softwareentwickler/-firmen Früher Entwickler waren Nerds Zurückgezogen vollführten sie ihre Arbeit im stillen Kämmerlein Zu essen gab es Pizza und

Mehr

System Konfiguration: config.xml

System Konfiguration: config.xml System Konfiguration: config.xml Bruno Blumenthal und Roger Meyer 11. Dezember 2003 Zusammenfassung Dieser Konfigurations Guide beschreibt die Hauptkonfigurations Datei config.xml. Es werden alle Elemente

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Grundlagen zur nebenläufigen Programmierung in Java

Grundlagen zur nebenläufigen Programmierung in Java Grundlagen zur nebenläufigen Programmierung in Java Karlsruher Entwicklertag 2013 5. Juni 2013 Referent: Christian Kumpe Inhalt des Vortrags Was zeigt dieser Vortrag? Ein einfaches Beispiel mit allerlei

Mehr

RFID Media Access. Roland Schneider. Betreuer: Christian Flörkemeier. SS 2003 RFID Media Access 1

RFID Media Access. Roland Schneider. Betreuer: Christian Flörkemeier. SS 2003 RFID Media Access 1 RFID Media Access Roland Schneider Betreuer: Christian Flörkemeier SS 2003 RFID Media Access 1 Überblick! RFID-Technologie! Mehrfachzugriffsverfahren (Media Access)! Bekannte Ansätze! Verfahren für RFID-Systeme!

Mehr

Ja, ich möchte ab (Datum) Förderspender im Deutschen Roten Kreuz, Kreisverband Dresden e.v. werden. Ich zahle einen Beitrag von: Verwendungszweck:

Ja, ich möchte ab (Datum) Förderspender im Deutschen Roten Kreuz, Kreisverband Dresden e.v. werden. Ich zahle einen Beitrag von: Verwendungszweck: Newsletter: ja nein e-mail:* Datum: _ Unterschrift: Datum: Unterschrift: Newsletter: ja nein e-mail:* Datum: _ Unterschrift: Datum: Unterschrift: Newsletter: ja nein e-mail:* Datum: _ Unterschrift: Datum:

Mehr

CORBA. Systemprogrammierung WS 2006-2007

CORBA. Systemprogrammierung WS 2006-2007 CORBA Systemprogrammierung WS 2006-2007 Teilnehmer: Bahareh Akherattalab Babak Akherattalab Inhaltsverzeichnis: Verteilte Systeme Vergleich zwischen lokale und verteilte Systeme Verteilte Anwendungen CORBA

Mehr

Patientenübergreifende Entscheidungsunterstützung durch grafische Dashboards als Anwendung der Arden-Syntax

Patientenübergreifende Entscheidungsunterstützung durch grafische Dashboards als Anwendung der Arden-Syntax GMDS - ConHIT Satellitenworkshop - 13.4.2015 Stefan Kraus Patientenübergreifende Entscheidungsunterstützung durch grafische Dashboards als Anwendung der Arden-Syntax Lehrstuhl für medizinische Informatik

Mehr

Laufzeitverifikation

Laufzeitverifikation Laufzeitverifikation Martin Möser Seminar Fehlertolerante und Selbstheilende Systeme: Verifikation und Validierung autonomer Systeme Martin Möser - 1 Einführung / Motivation Autonome Systeme Komplexes

Mehr

Trouble-Ticket System. Trouble-Ticket System Sascha Günther Seite 1/16

Trouble-Ticket System. Trouble-Ticket System Sascha Günther Seite 1/16 Trouble-Ticket System Trouble-Ticket System Sascha Günther Seite 1/16 Gliederung Erklärung Trouble-Ticket Anforderungen an Trouble-Tickets Erklärung Trouble-Ticket System Fazit Trouble-Ticket System Sascha

Mehr

C vs. C++ Sebastian Meyer. Proseminar C - Grundlagen und Konzepte. Universität Hamburg

C vs. C++ Sebastian Meyer. Proseminar C - Grundlagen und Konzepte. Universität Hamburg C vs. C++ Sebastian Meyer Universität Hamburg Proseminar C - Grundlagen und Konzepte 2013 1 / 31 Gliederung 1 Einführung 2 Vergleich der Spracheigenschaften 3 Neue Sprachelemente in C++ 4 Fazit 5 Zusammenfassung

Mehr

LEGO MINDSTORMS NXT Programming

LEGO MINDSTORMS NXT Programming LEGO MINDSTORMS NXT Programming Bernhard Buchli Andreas Schranzhofer Bernhard Buchli, bbuchli@tik.ee.ethz.ch, ETZ G 75, +41 44 63 27038 Andreas Schranzhofer, schranzhofer@tik.ee.ethz.ch, ETZ G 77, +41

Mehr

ICT-Triengen - Zugang für Lehrpersonen

ICT-Triengen - Zugang für Lehrpersonen ICT-Triengen - Zugang für Lehrpersonen Grundlegende, allgemeine Informationen Über das Internet wird eine Adresse angesteuert, die der Zugang zum Server der Schule ist. Mit dem Benutzername und dem Passwort

Mehr

White Paper. Embedded Treiberframework. Einführung

White Paper. Embedded Treiberframework. Einführung Embedded Treiberframework Einführung White Paper Dieses White Paper beschreibt die Architektur einer Laufzeitumgebung für Gerätetreiber im embedded Umfeld. Dieses Treiberframework ist dabei auf jede embedded

Mehr

Anleitung Abwesenheitsmeldung und E-Mail-Weiterleitung (Open-Xchange Server)

Anleitung Abwesenheitsmeldung und E-Mail-Weiterleitung (Open-Xchange Server) Anleitung Abwesenheitsmeldung und E-Mail-Weiterleitung (Open-Xchange Server) Einloggen ins Control Panel Sowohl für die Erstellung der Abwesenheitsmeldung als auch für die Einrichtung einer E-Mail Weiterleitung

Mehr

Das Typo3 Backend. Demo Website: Frontend: http://www.typo3-talk.net/ Backend: http://www.typo3-talk.net/typo3/ von Timo Schmidt

Das Typo3 Backend. Demo Website: Frontend: http://www.typo3-talk.net/ Backend: http://www.typo3-talk.net/typo3/ von Timo Schmidt Das Typo3 Backend von Timo Schmidt Demo Website: Frontend: http://www.typo3-talk.net/ Backend: http://www.typo3-talk.net/typo3/ Agenda Was ist ein CMS? Was ist Typo3? Das Typo3 Backend Seiten mit Typo3

Mehr

Call Button / HTTP - Systembeschreibung

Call Button / HTTP - Systembeschreibung Call Button / HTTP - Systembeschreibung Detlef Reil, 14.03.2004, zu Call Button, Version 040127, V1.50 Beta! Software System Für die Kommunikation zwischen den Call Buttons und der Applikation war bisher

Mehr

Sichere Nutzung und schnelle Anpassung von Sensornetzen

Sichere Nutzung und schnelle Anpassung von Sensornetzen Sichere Nutzung und schnelle Anpassung von Sensornetzen Dienstorientierte Sensornetze bieten Flexibilität für Benutzer und Entwickler Einleitung Der Einsatz von Sensornetzen ermöglicht die Überwachung

Mehr

Funktionsbeschreibung Datenlogger DL28W

Funktionsbeschreibung Datenlogger DL28W Funktionsbeschreibung Datenlogger DL28W Voreinstellungen des Datenloggers: Im Datenlogger sind folgende Aufzeichnungs und Alarmwerte voreingestellt: Aufzeichnung: Raumfühler T1 Verdampferfühler T2 Sollwert

Mehr

Ein + vor dem Ordnernamen zeigt an, dass der Ordner weitere Unterordner enthält. Diese lassen sich mit einem Klick (linke Maustaste) anzeigen.

Ein + vor dem Ordnernamen zeigt an, dass der Ordner weitere Unterordner enthält. Diese lassen sich mit einem Klick (linke Maustaste) anzeigen. Ordner erstellen, Bilder ordnen Um neue Ordner zu erstellen und Bilddateien zu ordnen, bietet es sich an, sich zunächst die Hierarchie der bereits vorhandenen Ordner anzuschauen. Mit einem Klick auf Ordner

Mehr

Loadbalancing und Clustering mit Tomcat 6

Loadbalancing und Clustering mit Tomcat 6 Loadbalancing und Clustering mit Tomcat 6 Java Forum Stuttgart 3. Juli 2008 Michael Heß ORDIX AG, Paderborn mhe@ordix.de www.ordix.de Agenda Zielsetzung des Vortrags Webserver Integration Loadbalancing

Mehr

Cassandra Query Language (CQL)

Cassandra Query Language (CQL) Cassandra Query Language (CQL) Seminar: NoSQL Wintersemester 2013/2014 Cassandra Zwischenpräsentation 1 Gliederung Basic facts Datentypen DDL/DML ähnlich zu SQL Besonderheiten Basic facts CQL kurz für

Mehr

Deutsche Version. Einleidung. Installation unter Windows 2000, XP und Vista. LW302 Sweex Wireless LAN PCI Card 300 Mbps

Deutsche Version. Einleidung. Installation unter Windows 2000, XP und Vista. LW302 Sweex Wireless LAN PCI Card 300 Mbps LW302 Sweex Wireless LAN PCI Card 300 Mbps Einleidung Setzen Sie die Sweex Wireless LAN PCI Card 300 Mbps 802.11n keinen extremen Temperaturen aus. Legen Sie das Gerät nicht in direktes Sonnenlicht oder

Mehr

So#ware Engineering verteilter Systeme. Hauptseminar im SS 2013

So#ware Engineering verteilter Systeme. Hauptseminar im SS 2013 So#ware Engineering verteilter Systeme Hauptseminar im SS 2013 Organisatorisches n Bewerbung Email an Betreuer (hhp://www.informakk.uni- augsburg.de/lehrstuehle/swt/vs/mitarbeiter/) Name, Matrikelnummer,

Mehr

Einführung in die Programmierung mit Qt

Einführung in die Programmierung mit Qt Einführung in die Programmierung mit Qt Dr. Ralf Schüler 5.11.2009 Was ist Qt? sprich: [kju:t] Klassenbibliothek für C++ (ferner Java, Python u.a.) sehr umfangreich: GUI, Stringverarbeitung, reguläre Ausdrücke,

Mehr

Bedienungsanleitung PC-Konfigurationssoftware des ID Inclinometers

Bedienungsanleitung PC-Konfigurationssoftware des ID Inclinometers Bedienungsanleitung PC-Konfigurationssoftware des ID Inclinometers 1. Installation und Programmstart Die Verbindung zum Inclinometer funktioniert nicht unter Windows XP, 2000. 1.1 Installation Zur Installation

Mehr

Prozess-rechner. auch im Büro. Automation und Prozessrechentechnik. Prozessrechner. Sommersemester 2011. Prozess I/O. zu und von anderen Rechnern

Prozess-rechner. auch im Büro. Automation und Prozessrechentechnik. Prozessrechner. Sommersemester 2011. Prozess I/O. zu und von anderen Rechnern Automation und Prozessrechentechnik Sommersemester 20 Prozess I/O Prozessrechner Selbstüberwachung zu und von anderen Rechnern Prozessrechner speziell Prozessrechner auch im Büro D A D A binäre I/O (Kontakte,

Mehr

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08 Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme

Mehr

Checkliste für Support- Anfragen. Teil I: Kundendaten. d.velop AG

Checkliste für Support- Anfragen. Teil I: Kundendaten. d.velop AG Support Erreichbarkeit Schildarpstr. 6-8 Fon: +49 (0) 25 42 / 93 07-6000 Mo - Fr 8:00 Uhr - 17:00 Uhr MEZ D-48712 Gescher Web: http://helpdesk.d-velop.de/ticket Diese Liste soll Ihnen das Sammeln der erforderlichen

Mehr

Blockseminar: Verteiltes Rechnen und Parallelprogrammierung. Sommer Semester 2015. Tim Conrad

Blockseminar: Verteiltes Rechnen und Parallelprogrammierung. Sommer Semester 2015. Tim Conrad Blockseminar: Verteiltes Rechnen und Parallelprogrammierung Sommer Semester 2015 Tim Conrad Staff Tim Conrad AG Medical Bioinformatics email: conrad@math.fu-berlin.de Telefon: 838-51445 Büro: Raum 138,

Mehr

Tooldemo: Soot. Softwareanalyse SS 2011 Veranstalter: Prof. Dr. Klaus Ostermann Tillmann Rendel, M.Sc. Von Kim Maurice Nuspl

Tooldemo: Soot. Softwareanalyse SS 2011 Veranstalter: Prof. Dr. Klaus Ostermann Tillmann Rendel, M.Sc. Von Kim Maurice Nuspl Softwareanalyse SS 2011 Veranstalter: Prof. Dr. Klaus Ostermann Tillmann Rendel, M.Sc. Tooldemo: Soot (http://www.sable.mcgill.ca/soot/) Von Kim Maurice Nuspl Gliederung: Was ist Soot? Eclipse Plugin Grundlagen

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

WIRIS quizzes Datenbank, Mathematik für Moodle Quiz

WIRIS quizzes Datenbank, Mathematik für Moodle Quiz WIRIS quizzes Datenbank, Mathematik für Moodle Quiz Carles Aguiló Maths for More WIRIS quizzes verbessert die Funktionalität von Moodle Quiz in der Mathematik und in anderen wissenschaftlichen Themengebieten.

Mehr

Multivariate Tests mit Google Analytics

Multivariate Tests mit Google Analytics Table of Contents 1. Einleitung 2. Ziele festlegen 3. Einrichtung eines Multivariate Tests in Google Analytics 4. Das JavaScript 5. Die Auswertung der Ergebnisse Multivariate Tests mit Google Analytics

Mehr

Mobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik

Mobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik 1 / 20 Theodor Nolte Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik 30. November 2010 2 / 20 Gliederung 1 SKIMS 2 Honeypot 3 / 20 SKIMS SKIMS Schichtenübergreifendes

Mehr

Seite 20-21 Wo finde ich die Landingpage Auswahl? Seite 22-24 Wie aktiviere ich eine Landingpage? Seite

Seite 20-21 Wo finde ich die Landingpage Auswahl? Seite 22-24 Wie aktiviere ich eine Landingpage? Seite Gesamte Anleitung Dashboard Seite 2-3 Meine Kontakte Seite 4-5 Wie lege ich eine neue Gruppe an bzw. ändere den Namen? Seite 6-7 Wie lege ich einen neuen Kontakt an? Seite 8-9 Wie ordne ich Kunden einem

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Telemetriemodul MT-021- Anwendung: Serverraumüberwachung

Telemetriemodul MT-021- Anwendung: Serverraumüberwachung Telemetriemodul MT-021- Anwendung: 2013 Welotec GmbH, Alle Rechte vorbehalten. Eine Vervielfältigung ohne Genehmigung ist nicht gestattet. 1. Anwendungsbeschreibung MT-021 Anwendung: Das Monitoring von

Mehr

Prozess: Ticketbearbeitung Version 1.0. Autor: AWK

Prozess: Ticketbearbeitung Version 1.0. Autor: AWK Prozess: Ticketbearbeitung Version 1.0 Autor: AWK Inhaltsverzeichnis Einführung... 2 Der Tickettyp (Exkurs)... 3 Neues Ticket anlegen... 5 Ticket wird von Demando in Bearbeitung genommen... 7 Ticket anzeigen...

Mehr

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services Anleitung E-Mail Spam Filter mit Quarantäne Internet- & Netzwerk-Services 1. Anmeldung Die Anmeldung erfolgt über: http://mailadmin.tbits.net Jeder Benutzer meldet sich mit der E-Mail-Adresse als Benutzername

Mehr

WebMail @speedinternet.ch

WebMail @speedinternet.ch Speedinternet der Technische Betriebe Weinfelden AG WebMail @speedinternet.ch 1. Anmeldung. 2 2. Passwort ändern 3 3. Neue Nachricht erstellen. 4 4. E-Mail Posteingang verwalten 5 5. Spamfilter einrichten.

Mehr

XNA XNA s Not Acronymed. Vorlesung Virtual Reality Wintersemester 2007/2008 Jonas Schmidt, Martin Schiewe

XNA XNA s Not Acronymed. Vorlesung Virtual Reality Wintersemester 2007/2008 Jonas Schmidt, Martin Schiewe XNA XNA s Not Acronymed Vorlesung Virtual Reality Wintersemester 2007/2008 Jonas Schmidt, Martin Schiewe Überblick I. XNA XNA s Not Acronymed II. III. IV. I. Entwicklung von XNA II. Einordnung in die Microsoft-Welt

Mehr

Die Bibliothek ist mit folgenden.net-frameworks kompatibel: .NET 4.5

Die Bibliothek ist mit folgenden.net-frameworks kompatibel: .NET 4.5 Die DW-LogLibrary ist eine kleine, einfach zu verwendende Softwarebibliothek, um Entwicklern von.net-programmen das Speichern von Ausgaben und Fehlermeldungen ihrer Programme zu erleichtern. Sie unterstützt

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Methoden. von Objekten definiert werden, Methoden,, Zugriffsmethoden und Read-Only

Methoden. von Objekten definiert werden, Methoden,, Zugriffsmethoden und Read-Only Methoden Wie Konstruktoren und Destruktoren zum Auf- und Abbau von Objekten definiert werden, Wie inline-methoden Methoden,, Zugriffsmethoden und Read-Only Only- Methoden einzusetzen sind, Der this-pointer

Mehr

Datenbankenseminar: SAP Reporting Vergleich ABAP vs. Quick View. Dipl. WiFo Sven Adolph

Datenbankenseminar: SAP Reporting Vergleich ABAP vs. Quick View. Dipl. WiFo Sven Adolph Datenbankenseminar: SAP Reporting Vergleich ABAP vs. Quick View Dipl. WiFo Sven Adolph Gehalten am Lehrstuhl PI III Prof. Moerkotte 28.11.2003 Übersicht 1. Motivation 2. Die betriebliche Standardsoftware

Mehr

Geschäftsprozessmanagement: Einführung in»business Process Modelling Notation«(BPMN)

Geschäftsprozessmanagement: Einführung in»business Process Modelling Notation«(BPMN) Geschäftsprozessmanagement: in»business Process Modelling Notation«(BPMN) Eugen Labun Fachhochschule Gießen-Friedberg Fachbereich MNI Institut für Softwarearchitektur Serviceorientierte Architekturen bei

Mehr

09.06.2003 André Maurer andre@maurer.name www.andre.maurer.name Wirtschaftsinformatik FH 3.5 Fachhochschule Solothurn, Olten

09.06.2003 André Maurer andre@maurer.name www.andre.maurer.name Wirtschaftsinformatik FH 3.5 Fachhochschule Solothurn, Olten Aktuelle Themen der Wirtschaftsinformatik Zusammenfassung 09.06.2003 André Maurer andre@maurer.name www.andre.maurer.name Wirtschaftsinformatik FH 3.5 Fachhochschule Solothurn, Olten 1 Serverseitige Webprogrammierung

Mehr

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1 Modul 7: SNMPv3 18.06.2014 14:42:33 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993

Mehr

Erfassen von Service-Meldungen über das Web-Interface auf www.peras.de

Erfassen von Service-Meldungen über das Web-Interface auf www.peras.de Erfassen von Service-Meldungen über das Web-Interface auf www.peras.de Web Self Service Erfassen von Service-Meldungen Version 3.1 Seite 2 von 12 Anwenderdokumentation Version 3.1 Stand September 2011

Mehr

Outlook Kurz-Anleitung

Outlook Kurz-Anleitung Neues Email-Konto einrichten Menü-Punkt: Extras / Email-Konten Ein neues Email-Konto Hinzufügen, dann POP3 auswählen und weiter Dann müssen folgende Werte eingegeben werden Wichtig sind E-Mail-Adresse

Mehr

Unterabfragen (Subqueries)

Unterabfragen (Subqueries) Unterabfragen (Subqueries) Die kürzeste Formulierung ist folgende: SELECT Felderliste FROM Tabelle1 WHERE Tabelle1.Feldname Operator (SELECT Feldname FROM Tabelle2 WHERE Bedingung); wobei Tabelle1 und

Mehr

Tivoli Monitoring for Databases (ITM) Resource Model Tivoli Enterprise Console (TEC) Zusammenfassung. IBM Tivoli. Marcel Brückner

Tivoli Monitoring for Databases (ITM) Resource Model Tivoli Enterprise Console (TEC) Zusammenfassung. IBM Tivoli. Marcel Brückner 1 Tivoli Monitoring for Databases (ITM) Grundidee Umsetzung 2 3 Aufbau Kombination mit ITM Rule Sets 4 Grundidee Umsetzung 1 Tivoli Monitoring for Databases (ITM) Grundidee Umsetzung 2 3 Aufbau Kombination

Mehr

Hier die Daten eingeben und weitere Einstellungen eventuell Authentifizierung

Hier die Daten eingeben und weitere Einstellungen eventuell Authentifizierung Neues Email-Konto einrichten Menü-Punkt: Extras / Kontoeinstellungen/Neu Hier die Daten eingeben und weitere Einstellungen eventuell Authentifizierung Wichtig sind E-Mail-Adresse Benutzername (oft alles

Mehr

Die Hifidelio App Beschreibung

Die Hifidelio App Beschreibung Die Hifidelio App Beschreibung Copyright Hermstedt 2010 Version 1.0 Seite 1 Inhalt 1. Zusammenfassung 2. Die Umgebung für die Benutzung 3. Der erste Start 4. Die Ansicht Remote Control RC 5. Die Ansicht

Mehr

Unterstützende Technologien in der Physiotherapie

Unterstützende Technologien in der Physiotherapie Unterstützende Technologien in der Physiotherapie Thomas Schrader, Angelina Thiers, Annett l Orteye, Kerstin Schrader, und Katja Orlowski Fachhochschule Brandenburg, Medizinische Schule des Städtischen

Mehr

iphone app - Berichte

iphone app - Berichte iphone app - Berichte Berichte - iphone App Diese Paxton-App ist im Apple App Store erhältlich. Die App läuft auf allen iphones mit ios 5.1 oder höher und enthält hochauflösende Bilder für Geräte mit Retina-Display.

Mehr

Anleitung zur Installation eines Clusters unter VMWare 4.0 (Built 4460)

Anleitung zur Installation eines Clusters unter VMWare 4.0 (Built 4460) Anleitung zur Installation eines Clusters unter VMWare 4.0 (Built 4460) Schritt 1: Erstellen der virtuellen Maschinen 1. Menü File, New, New Virtual Machine... wählen. 2. Auf Weiter > klicken. 3. Die Option

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Dokumentation: Ticketbearbeitung

Dokumentation: Ticketbearbeitung Dokumentation: Ticketbearbeitung Prozess: Ticketbearbeitung Version 1.2 Autor: SM (Stand Okt.2014) Inhaltsverzeichnis Einführung... 2 Der Tickettyp (Exkurs)... 2 Neues Ticket anlegen... 4 Ticket wird von

Mehr

Outlook-Umstellung. Inhalt. Änderungen an diesem Dokument

Outlook-Umstellung. Inhalt. Änderungen an diesem Dokument Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Inhalt Outlook-Umstellung... 1 Inhalt... 1 Änderungen an diesem Dokument... 1 Einleitung... 2 Hilfe... 2 Automatische Umstellung...

Mehr

EchoLink und Windows XP SP2

EchoLink und Windows XP SP2 EchoLink und Windows XP SP2 Hintergrund Für Computer auf denen Windows XP läuft, bietet Microsoft seit kurzem einen Update, in der Form des Service Pack 2 oder auch SP2 genannt, an. SP2 hat einige neue

Mehr

ERP-Erweiterungen mit FileMaker

ERP-Erweiterungen mit FileMaker ERP-Erweiterungen mit FileMaker Schnelle, kostengünstige Unterstützung von Unternehmensprozessen Herzlich Wilkommen Marcin Pankowski Prozesse im Unternehmen Talbrückenstrasse 42 33611 Bielefeld Inhalt

Mehr

Textbearbeitung mit WORD. Die wichtigsten Einstellungen für die Erstellung wissenschaftlicher Arbeiten

Textbearbeitung mit WORD. Die wichtigsten Einstellungen für die Erstellung wissenschaftlicher Arbeiten Textbearbeitung mit WORD Die wichtigsten Einstellungen für die Erstellung wissenschaftlicher Arbeiten Seminar Scientific Writing AG Paläomikrobiologie Katja Ziegelmüller 05. Juli 2007 Tipps für die Formatierung

Mehr

Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim

Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim Andreas Ries Cloud-Computing Seminar Hochschule Mannheim WS0910 1/26 Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim Andreas Ries Fakultät für Informatik Hochschule Mannheim ries.andreas@web.de

Mehr

Maple Ein WMS zur Visualisierung von Tagclouds generiert aus OpenStreetMap Daten

Maple Ein WMS zur Visualisierung von Tagclouds generiert aus OpenStreetMap Daten Fakultät Forst-, Geo- und Hydrowissenschaften Institut für Kartographie Maple Ein WMS zur Visualisierung von Tagclouds generiert aus OpenStreetMap Daten Stefan Hahmann Fakultät Forst-, Geo- und Hydrowissenschaften

Mehr

Zahlendarstellung Logikfunktionen Register Eingänge Infrarot senden TSOP-Effekte Weiterführendes U23 2008. Abend 3:

Zahlendarstellung Logikfunktionen Register Eingänge Infrarot senden TSOP-Effekte Weiterführendes U23 2008. Abend 3: #2 Abend 3: Alexander Neumann e.v. http://koeln.ccc.de Köln, 3.11.2008 Gliederung 1 Zahlendarstellung n-adische Darstellung natürlicher Zahlen negative Zahlen 2 Logikfunktionen 3 Register

Mehr

Bedienungsanleitung HiTRAX GO Stoppuhr

Bedienungsanleitung HiTRAX GO Stoppuhr R GO Kat.-Nr. 38.2016 Bedienungsanleitung HiTRAX GO Stoppuhr Gratuliere! Sie haben jetzt eine HiTrax Stoppuhr von TFA. Sie haben eine Uhr, einen Wecker, eine Stoppuhr und einen Timer in einem Gerät. Sie

Mehr

Energiewende nicht ohne Green IT. Marcel Ledergerber DCFM Credit Suisse Für electrosuisse 19. Juni 2013

Energiewende nicht ohne Green IT. Marcel Ledergerber DCFM Credit Suisse Für electrosuisse 19. Juni 2013 Energiewende nicht ohne Green IT Marcel Ledergerber DCFM Credit Suisse Für electrosuisse 19. Juni 2013 Die Credit Suisse und Ihre Data Center Eine International tätige Bank mit weltweit 47 000 Mitarbeitern

Mehr

Vorkurs C++ Programmierung

Vorkurs C++ Programmierung Vorkurs C++ Programmierung Klassen Letzte Stunde Speicherverwaltung automatische Speicherverwaltung auf dem Stack dynamische Speicherverwaltung auf dem Heap new/new[] und delete/delete[] Speicherklassen:

Mehr

Objektorientiertes Programmieren für Ingenieure

Objektorientiertes Programmieren für Ingenieure Uwe Probst Objektorientiertes Programmieren für Ingenieure Anwendungen und Beispiele in C++ 18 2 Von C zu C++ 2.2.2 Referenzen und Funktionen Referenzen als Funktionsparameter Liefert eine Funktion einen

Mehr

Eine Taxonomie und Bewertung von Cloud Computing Diensten aus Entwicklersicht

Eine Taxonomie und Bewertung von Cloud Computing Diensten aus Entwicklersicht Eine Taxonomie und Bewertung von Cloud Computing Diensten aus Entwicklersicht Universität der Bundeswehr München Mario Golling und Michael Kretzschmar Fakultät für Informatik E-Mail: mario.golling@unibw.de

Mehr

Software Engineering Übung 5 Verträge, Aufwand- und Risikoschätzung

Software Engineering Übung 5 Verträge, Aufwand- und Risikoschätzung software evolution & architecture lab Software Engineering Übung 5 Verträge, Aufwand- und Risikoschätzung 1 Informationen 1.1 Daten Ausgabe Di 10.11.2009 Abgabe So 22.11.2009 bis 23:59 Uhr Besprechung

Mehr

Seminar Komplexe Objekte in Datenbanken

Seminar Komplexe Objekte in Datenbanken Seminar Komplexe Objekte in Datenbanken OPTICS: Ordering Points To Identify the Clustering Structure Lehrstuhl für Informatik IX - Univ.-Prof. Dr. Thomas Seidl, RWTH-Aachen http://www-i9.informatik.rwth-aachen.de

Mehr

Direkter Internet-Anschluss für das PSR-3000/1500

Direkter Internet-Anschluss für das PSR-3000/1500 PHONES PHONES PHONES Sie können Songdaten und andere Daten von der speziellen Website erwerben und herunterladen, wenn das Instrument direkt mit dem Internet verbunden ist. Dieser Abschnitt enthält Begriffe,

Mehr

Kundenanforderungen. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 24.05.2013

Kundenanforderungen. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 24.05.2013 Software Komponenten FS13 Gruppe 03 Horw, 24.05.2013 Bontekoe Christian Estermann Michael Moor Simon Rohrer Felix Autoren Bontekoe Christian Studiengang Informatiker (Berufsbegleitend) Adresse Telefon

Mehr

Vorab: Welt der SNMP-RFCs

Vorab: Welt der SNMP-RFCs Vorab: Welt der SNMP-RFCs M. Leischner Internetkommunikation II Folie 1 Historie von SNMP Version SMI MIB Protokoll SGMP RFC1028, 11/87 RFC1028, "Simple Gateway Monitoring Protocol" SNMPv1 RFC1065-1067,

Mehr

6. Zustandsorientierte Modellierung

6. Zustandsorientierte Modellierung bertram.hafner@t-online.de Informatik 11 Seite 25 6. Zustandsorientierte Modellierung Im Alltag benutzen wir vielfältige Automaten: denke an Getränkeautomat, Ampelanlage, Kaffeeautomat, Waschmaschine,

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Quickstart IMS Custom-Player Pro

Quickstart IMS Custom-Player Pro Quickstart IMS Custom-Player Pro Jedes IMS-MDN (Media Delivery Network) Konto bietet zum Abspielen von Flash Videos den Standard IMS Custom Player. Dieser Player wird von uns auf einem hoch performanten

Mehr

DOMAINVERWALTUNG http://www.athost.at/

DOMAINVERWALTUNG http://www.athost.at/ DOMAINVERWALTUNG http://www.athost.at/ Bachstraße 47, 3580 Mödring office@athost.at 1 Die Domain Verwaltung... 3 1.1 Die Domainstatussymbole... 3 1.2 Eine Subdomain anlegen... 3 1.3 Allgemeine Einstellungen...

Mehr

Usability-Test für mobile Java-Anwendungen

Usability-Test für mobile Java-Anwendungen Usability-Test für mobile Java-Anwendungen Problemstellung / Abgrenzung Usability Engineering / Patterns Usability Test Tool-Kette Fazit Roland Petrasch Usability-Test für mobile Java-Anwendungen Problemstellung

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Henshin: Modelltransformationen in EMF. Dr. Thorsten Arendt Marburg, 29. Oktober 2015

Henshin: Modelltransformationen in EMF. Dr. Thorsten Arendt Marburg, 29. Oktober 2015 Henshin: Modelltransformationen in EMF Dr. Thorsten Arendt Marburg, 29. Oktober 2015 Überblick Modelltransformationen Einführung in Henshin Modelle im Eclipse Modeling Framework Transformationskonzepte

Mehr

3 Datentypen, Variablen und Konstanten

3 Datentypen, Variablen und Konstanten 3 Datentypen, Variablen und Konstanten Das folgende Kapitel bildet die Voraussetzung für eine strukturierte Programmierung in Excel. Mit Variablen speichern Sie Informationen dauerhaft während der Laufzeit

Mehr

Generating Fingerprints of Network Servers and their Use in Honeypots. Thomas Apel

Generating Fingerprints of Network Servers and their Use in Honeypots. Thomas Apel Generating Fingerprints of Network Servers and their Use in Honeypots Thomas Apel Der Überblick Fingerprinting von Netzwerkdiensten Banner Verfügbare Optionen Reaktionen auf falsche Syntax Verwendung für

Mehr

Dokumentation zur Verwendung eines SOAP-Webservices in SAP PI

Dokumentation zur Verwendung eines SOAP-Webservices in SAP PI Betriebswirtschaftliche Anwendungen 2: Serviceorientierte Anwendungsintegration Dokumentation zur Verwendung eines SOAP-Webservices in SAP PI Umrechnung von Währungen Steffen Dorn, Sebastian Peilicke,

Mehr

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK.

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. INHALT 2 3 1 SYSTEMVORAUSSETZUNGEN 3 2 OUTLOOK 3 3 ADD-IN INSTALLIEREN 4 4 OUTLOOK EINRICHTEN 4 4.1 KONTO FÜR KONFERENZSYSTEM

Mehr

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2 Jörg Kapelle 15:19:08 Filterregeln Inhaltsverzeichnis Filterregeln... 1 Einführung... 1 Migration der bestehenden Filterregeln...1 Alle eingehenden Nachrichten weiterleiten...2 Abwesenheitsbenachrichtigung...2

Mehr

Python Programmierung. Dipl.-Ing.(FH) Volker Schepper

Python Programmierung. Dipl.-Ing.(FH) Volker Schepper Python Programmierung Kontaktdaten Homepage: http://wwwlehre.dhbw-stuttgart.de/~schepper/ Email: Volker. Schepper [A@T] yahoo.de Vorlesung Skriptsprachen Vorlesung: 06.03.2013 13.03.2013 20.03.2013 27.03.2013

Mehr

Embedded OS für ARM Cortex Microcontroller

Embedded OS für ARM Cortex Microcontroller Embedded OS für ARM Cortex Microcontroller RTOS Design, Timinganalyse und Test mit Core Simulation und Hardware Debugger Entscheidende Fragen für oder gegen RTOS Lohnt sich der Einsatz eines RTOS auch

Mehr

Präsentation: Google-Kalender. Walli 25.02.2009 Ruedi Knupp Urdorf 26.08.09

Präsentation: Google-Kalender. Walli 25.02.2009 Ruedi Knupp Urdorf 26.08.09 Präsentation: Google-Kalender Walli 25.02.2009 Ruedi Knupp Urdorf 26.08.09 Übersicht Google-Kalender hat einen ausgezeichneten Hilfeteil. Es wird empfohlen, für alle Probleme zuerst diese Hilfe (oben rechts)

Mehr