1 Wer bloggt was? Eine Analyse der deutschen Top 100-Blogs mit Hilfe von Cluster-Verfahren

Größe: px
Ab Seite anzeigen:

Download "1 Wer bloggt was? Eine Analyse der deutschen Top 100-Blogs mit Hilfe von Cluster-Verfahren"

Transkript

1 1 Wer bloggt was? ine nalyse der deutschen Top 100-logs mit Hilfe von luster-verfahren Sebastian Schäfer, lexander Richter und Michael Koch Forschungsgruppe Kooperationssysteme an der Universität der undeswehr München 1 Motivation nalyse des ontent von Social Software nalyse der logosphäre luster-nalyse für log-inhalte Hierarchisches lustern k-means lusterverfahren lustern durch imensionsreduktion nwendung der luster-nalyse auf die deutsche logosphäre rgebnisse und Interpretation atenqualität Hierarchisches lustern Wortcluster k-means lusterverfahren lustern durch imensionsreduktion Zusammenfassung und usblick

2 Sebastian Schäfer, lexander Richter und Michael Koch 1 Motivation ie ntwicklung vom Web 1.0 zum Web 2.0 bedeutet nicht nur, dass durch die ezentralisierung und eteiligung Vieler mehr aten zu Interessen und Vernetzungen von Web-Nutzern bereitgestellt werden, sondern auch, dass diese nun leichter zugänglich sind über PIs oder andere Standard-Schnittstellen wie RSS-Feeds. adurch haben nun große Web-Plattformen kein Monopol mehr auf die atenmengen, die zur Nutzung der kollektiven Intelligenz (Surowiecki, 2005), zur nalyse von Trends etc. notwendig sind. Jeder Internet-Nutzer kann mit relativ geringem ufwand auf die Information zugreifen, nalysen darüber fahren und sie zur Verbesserung eigener ienste einsetzen (siehe z.. Segaran, 2007). In diesem eitrag wollen wir dies am eispiel der nalyse eines usschnitts der deutschen logosphäre demonstrieren. abei wählen wir das Medium log, da logs ein klassisches eispiel für die ezentralität des Web 2.0 sind und über RSS-Feeds einen guten Zugang zu den aten bieten, die dezentral erfasst werden. 1.1 nalyse des ontent von Social Software Social Software bietet aufgrund mehrerer igenschaften z.. der Personenzentriertheit der ienste oder die eteiligung Vieler an den Inhalten - eine sehr gute atenbasis für die Gewinnung von rkenntnissen im Sinne der kollektiven Intelligenz. etrachtet man das ganze Spektrum von Social Software, bieten sich hierfür mehrere Möglichkeiten an, von denen einige kurz angesprochen werden sollen. Nachdem im Zentrum von Social Software fast durchgehend Soziale Netzwerke stehen, spielen hier die Methoden der Sozialen Netzwerkanalyse (SN) eine entscheidende Rolle (vgl. z.. Wasserman und Faust, 1997; Scott, 1991). abei geht es grundsätzlich um die nalyse von (sozialen) Interaktionen zwischen Nutzern. in eispiel aus dem privaten ereich sind die zahllosen nwendungen auf der Plattform Facebook, die es ermöglichen die Verbindungen innerhalb des persönlichen Netzwerks anzeigen zu lassen (wie z.. das FriendWheel vgl. bbildung 1.1, links). In Unternehmen kann die SN eingesetzt werden um die Zusammenhänge und Potentiale bzgl. der Zusammenarbeit frühzeitig erkennen zu können. So ist es z.. bei dem in der IM zum Social-Networking eingesetzten ienst Fringe mit Hilfe der rweiterung Sonar sehr einfach möglich die eziehungen zwischen Mitarbeitern zu analysieren und zu visualisieren (vgl. bbildung 1.1, rechts). asselbe gilt für Wikis: Müller nimmt in einem anderen eitrag in diesem and eine anschauliche nalyse virtueller Gemeinschaften in orporate Wikis zur Förderung des selbstorganisierten Wissensmanagements vor. Ähnlich wie bei der nalyse von Social Networking Services ist das Ziel, gewünschte und ungewollte ntwicklungen frühzeitig zu erkennen und ggf. reagieren zu können. laschke nennt in seinem eitrag mehrere weitere Veröffentlichungen zur nalyse und Visualisierung von Ko-utoren- Netzwerken in Wikis. 5

3 Wer bloggt was? (a) Facebook-nwendung FriendWheel (b) usschnitt aus Fringe (IM) bbildung 1.1: Visualisierung sozialer Netzwerke Und auch oder gerade Weblogs/logs stellen aufgrund des kleinen Mikrouniversums, das jeder von ihnen für sich darstellt, ein ausgezeichnetes Ziel für die SN dar. Hier setzt dieser eitrag an. 1.2 nalyse der logosphäre Wie auch bei anderen ienstklassen stützen sich viele nwendungen von SN in der logosphäre auf direkte Verlinkungen zwischen logs (und damit meist Personen). Neben logrolls werden dabei vor allem Kommentierungen und Trackbacks zwischen logs ausgewertet und daraus verschiedene rten von Verweisgraphen erstellt, wie wir sie im vorherigen bschnitt schon gezeigt haben. Hierzu liegen zahlreiche Studien vor. in interessanter Überblick zu Veröffentlichungen in denen z.. strukturelle Merkmale weblogbasierter Netzwerke auf Grundlage von Stichproben untersucht werden (wie die nalyse von länder- oder sprachspezifischen logosphären) oder die sich mit thematisch zusammenhängenden Weblognetzwerken befassen findet sich bei Schmidt (2008). Wir wollen in diesem eitrag einen anderen nsatz aufzeigen. Im Weiteren wird am eispiel eines usschnitts der deutschen logosphäre gezeigt, wie sich mit Hilfe einfacher luster-verfahren verschiedene atenquellen im Internet an Hand ihrer Inhalte thematisch klassifizieren lassen. Ziel ist es zum einen, die einfache nwendbarkeit und Leistungsfähigkeit der verwendeten Verfahren zu demonstrieren, und zum anderen rkenntnisse über die Themenbereiche der deutschen logger-landschaft zu gewinnen. 6

4 Sebastian Schäfer, lexander Richter und Michael Koch azu wurden die RSS-Feeds ausgewählter deutscher Top-logs im Hinblick auf aktuell diskutierte Themen und insbesondere der dabei enthaltenen Wörter analysiert. Zur Klassifizierung wurden einfache Standardverfahren verwendet, die im Folgenden kurz beschrieben werden. Weitere usführungen dazu finden sich beispielsweise bei ackhaus et al. (2000) oder Moosbrugger und Frank (1992). Segaran (2007) wendet ähnliche Verfahren auf die englische logosphäre an. Im Folgenden werden zunächst die drei in der Studie angewandten Methoden der luster-nalyse und das konkrete Vorgehen (bschnitt 2) vorgestellt. nschließend werden die rgebnisse der nwendung der Methoden auf die einen ausgewählten Teil der deutschen logcharts erläutert und interpretiert (bschnitt 3). ine Zusammenfassung sowie ein usblick auf weitere mögliche nalyse-schritte schließen diesen eitrag ab (bschnitt 4). 2 luster-nalyse für log-inhalte Unter einer luster-nalyse versteht man im llgemeinen strukturentdeckende, multivariate nalyseverfahren zur rmittlung von Gruppen (lustern) von Objekten, deren igenschaften oder ihre usprägungen bestimmte Ähnlichkeiten aufweisen (vgl. Wikipedia:lusteranalyse). s wird also nicht auf Strukturen von (Interaktions-)Graphen gearbeitet, sondern auf konkreten Inhalten, die zwar logs und somit Personen zugeordnet werden können, zwischen denen aber noch keine eziehungen erkannt worden sind. rgebnis der luster-nalyse sind dann eziehungen zwischen den Inhalten (und damit den logs bzw. Personen) in der Form der Zugehörigkeit zu gemeinsamen lustern bzw. der Nähe zueinander. lusterverfahren können damit einen empirischen quantitativen Zugang zum enutzergenerierten Inhalt des Web 2.0 eröffnen, wobei die atenerhebung z.. im Gegensatz zu Umfragen (quantitativ) und Interviews (qualitativ) eher indirekt in Form von unabhängigen eobachtungen erfolgt. Heute existiert eine Vielzahl von luster-nalyseverfahren, die beispielsweise zur automatischen Klassifikation oder zur Mustererkennung eingesetzt werden. In der vorliegenden Studie wurden aufgrund der infachheit und der nschaulichkeit der rgebnisse die drei folgenden luster-methoden angewendet: Hierarchisches lustern k-means lusterverfahren lustern durch imensionsreduktion Zur nwendung der luster-methoden liegen die zu clusternden lemente in Form von mehrdimensionalen Vektoren vor, welche die Merkmalsausprägungen (hier die Vorkommenshäufigkeit eines bestimmten Wortes) beschreiben. Um die Vektoren dann vergleichen zu können, wird ein Ähnlichkeitsmaß bzw. eine istanzfunktion benötigt. 7

5 Wer bloggt was? bbildung 1.2: Hierarchische lusterung von fünf lementen in der bene Neben der klassischen euklidischen istanz bietet sich hierfür (u. a.) der Korrelationskoeffizient nach Pearson an, der auch für die erechnungen in diesem eitrag verwendet wird. ieses Maß liefert insbesondere bei nicht normalisierten aten die besseren rgebnisse. adurch wird die möglicherweise unterschiedliche Länge von logbeiträgen ausgeglichen, da je nach Textlänge charakteristische Wörter in entsprechender Häufigkeit zu erwarten sind. 2.1 Hierarchisches lustern eim hierarchischen lusterverfahren wird schrittweise eine Hierarchie von Gruppen aufgebaut. Zu eginn besteht jede Gruppe aus den inzelelementen, in diesem Fall den einzelnen logvektoren. er lgorithmus fasst nun schrittweise immer die zwei Gruppen zusammen, die entsprechend des Ähnlichkeitsmaßes die kleinste istanz zueinander aufweisen. er Vektor der neu entstandenen Gruppe berechnet sich dann aus dem arithmetischen Mittel der beiden Gruppenvektoren. as Verfahren wird so lange fortgesetzt, bis nur noch eine Gruppe existiert. bbildung 1.2 verdeutlicht den blauf an Hand von fünf lementen im zweidimensionalen Raum. ls rgebnis erhält man nicht nur eine hierarchische lusterstruktur der aten, sondern über die istanzwerte auch Informationen wie weit die einzelnen Unter-luster eines Knotens bzw. die einzelnen lemente auseinander liegen. ies lässt sich am besten an Hand eines endrogramms visualisieren, bei dem die Länge der Kanten die istanzen repräsentieren. Für das eispiel aus bbildung 2 ergibt sich ein endrogramm wie in bbildung 1.3. ls zusätzliche Möglichkeit lässt sich durch eine einfache Rotation der Matrix um 90 Grad ein lustern der Wörter erreichen, d. h. es lassen sich Gruppen von thematisch ähnlichen Wörtern bilden. llerdings ist in diesem Fall zu beachten, dass die nzahl der zu clusternden lemente deutlich größer ausfällt als die zur Verfügung stehenden imensionen und den dadurch aufgespannten Raum. as Risiko eher fragwürdiger luster steigt damit deutlich an. 8

6 Sebastian Schäfer, lexander Richter und Michael Koch bbildung 1.3: arstellung des eispiels aus bbildung 1.2 als endrogramm 2.2 k-means lusterverfahren Hierarchische lusterverfahren lassen sich durch endogramme gut visualisieren, doch liegen die Interpretation und vor allem die ufteilung in signifikant unterschiedliche Gruppen eher im uge des etrachters. Zudem erfordert die erechnung eine Vielzahl istanzberechnungen und Vergleichen, was insbesondere bei sehr großen atensätzen zu langen Laufzeiten führt. ine lternative bietet hierzu das k-means lusterverfahren, welches die aten in eine vorher festgelegte nzahl von k Gruppen klassifiziert. ie Größe der einzelnen Gruppen richtet sich nach der Struktur der vorhandenen aten. Kern des Verfahrens sind k Zentroide, d. h. Punkte im Raum, die das Zentrum eines lusters repräsentieren. ie Zentroide werden zu eginn zufällig in dem durch die Vektoren aufgespannten Raum verteilt. er lgorithmus prüft nun für jedes lement (logvektor), welchem Zentroid es am nächsten liegt und weist es diesem Zentroid zu. nschließend werden die Zentroiden in den Mittelpunkt ihrer zugewiesenen lemente verschoben. iese Schleife wiederholt sich so lange, bis keine Veränderung mehr auftritt. bbildung 1.4 verdeutlicht diesen blauf mit fünf lementen und zwei Zentroiden im zweidimensionalen Raum. bbildung 1.4: k-means lusterung von 5 lementen mit 2 Zentroiden 9

7 Wer bloggt was? urch die zufällige Verteilung zu eginn besitzt das Verfahren im Gegensatz zur hierarchischen lusterung eine stochastische Komponente. ie rgebnisse, d. h. die Inhalte der einzelnen luster, können sich daher von Lauf zu Lauf leicht unterscheiden. ls Gütekriterium dient hierbei die mittlere paarweise istanz zwischen den lementen innerhalb eines lusters. iese sollte deutlich unter der mittleren paarweisen istanz über alle lemente liegen. uch kann es passieren, dass bei hinreichend großem k einzelne luster leer bleiben oder nur ein lement enthalten. Hier muss der urchlauf gegebenenfalls neu gestartet werden. 2.3 lustern durch imensionsreduktion ls letztes Verfahren wurde eine so genannte imensionsreduktion auf die aten angewendet. Gewöhnlich entzieht sich jeder Raum mit mehr als drei imensionen der menschlichen Vorstellungskraft. s wurden daher eine Reihe von Verfahren entwickelt, die hochdimensionale aten unter möglichst geringem Informationsverlust in drei, zwei oder gar einer imension darstellen und damit grundsätzliche eziehungen zwischen verschiedenen lementen veranschaulichen. ie hier verwendete Technik ist unter dem Namen multidimensionale Skalierung bekannt und reduziert die N-dimensionalen logvektoren auf eine arstellung in der bene. ie Kernidee dabei ist für alle lemente die paarweisen bstände in der bene (gemessen durch die euklidische istanz) mit den entsprechenden Werten der (multidimensionalen) istanzfunktion überein zu bringen. azu werden zunächst für alle lemente paarweise die bstände über die istanzfunktion (hier Pearson-Korrelation) als Zieldistanz berechnet. nschließend werden alle lemente (logs) zufällig auf eine bene platziert. In der Hauptschleife wird nun über mehrere Runden die reale istanz in der bene mit der angestrebten Zieldistanz verglichen und durch kontinuierliches Verschieben der Punkte versucht, den globalen Fehler, d. h. die Summe der ifferenzen zwischen realer und gewünschter Zieldistanz, zu minimieren. nschaulich lässt sich dies so vorstellen, dass in jeder Runde für jedes lement ein zweidimensionaler Kraftvektor berechnet wird, der sich aus seiner Fehlstellung zu seinen Nachbarn ergibt. m nde einer Runde werden alle lemente ein kleines Stück in die Richtung ihres Kraftvektors verschoben und es werden erneut alle Fehlstellungen berechnet. as Verfahren bricht ab, so bald keine Verbesserung mehr gefunden werden kann, d. h. der globale Fehler sich nicht weiter minimieren lässt. er globale Fehler dient dabei auch als eine rt Gütemaß der gefundenen Lösung und wird durch die zufällige Platzierung zu eginn bei jedem urchlauf leicht variieren. 2.4 nwendung der luster-nalyse auf die deutsche logosphäre ie atenbasis für die nalyse bildet eine uswahl von deutschen Top-logs, die im Wesentlichen der Website eutsche logcharts ( entnommen wurde und auf der jede Woche die einhundert wichtigsten deutschen logs 10

8 Sebastian Schäfer, lexander Richter und Michael Koch ermitteln werden. ls Kriterium wird die Zahl der Verlinkungen (rwähnungen) eines logs innerhalb der logosphäre herangezogen, die sicherlich eine wichtige Kennzahl zur ewertung von Relevanz und ekanntheit eines logs darstellt. ine alternative ewertung bietet beispielsweise die Website welche Nennungen in der logroll auf anderen logs auswertet. Zusätzlich wurden noch drei hauseigene logs von utoren der Forschungsgruppe Kooperationssysteme aufgenommen. a aufgrund technischer Gründe nicht alle logs ausgelesen werden konnten, standen schlussendlich 76 logs zur nalyse zur Verfügung. (ine Liste der URLs findet sich auf der Verlagsseite zum uch unter In einem ersten Schritt wurden die RSS-Feeds der ausgewählten URLs eingelesen, welche je nach log die kompletten eiträge oder aber nur einen bstract umfassen. Nach ntfernung aller HTML-Tags wurden die Worthäufigkeiten der aktuellen Inhalte bestimmt. Um hierbei nur möglichst charakteristische Wörter zu betrachten, wird sich bewusst auf Substantive beschränkt, die im Gegensatz zum nglischen im eutschen einfach an Hand von Großbuchstaben identifiziert werden können. a dieses Kriterium allerdings auch zum Teil für andere Worte z.. am Satzanfang zutrifft, wurde nach einem ersten urchgang nach manueller urchsicht eine Negativliste erstellt, mit der häufig verwendete Satzanfangworte herausgefiltert werden. Fortgeschrittenere Verfahren, die hier allerdings aus technischen Gründen (noch) nicht verwendet wurden, sind beispielsweise der insatz eines so genannten Stemming Verfahrens (vgl. Wikipedia:Stemming), um Worte, wie z.. logs und log, auf ihre Grundform zurückzuführen und damit identisch einordnen zu können. ls weiteres Kriterium wurden zwei Schranken festgelegt, mit denen die minimale als auch die maximale Worthäufigkeit über alle logs eingestellt werden kann. eispielsweise macht es wenig Sinn, spezielle Worte, die nur in einem einzigen log vorkommen zu betrachten, andererseits bieten sehr häufig gebrauchte Worte kein Unterscheidungsmerkmal. In den rgebnissen dieses eitrags wurde nach einigem usprobieren die untere Grenze auf 5 %, die obere auf 60 % gesetzt, d. h. nur Substantive, die mindestens in 5 % und höchstens in 60% aller logs mindestens zweimal vorkommen, wurden berücksichtigt. ie Menge der charakteristischen Worte bietet abschließend auch eine Schranke für die tatsächlich geclusterten logs, indem nur logs klassifiziert werden, die mindestens 10 % der charakteristischen Worte in ihrem aktuellen Feed aufweisen. Insgesamt konnten so 379 charakteristische Substantive identifiziert werden, so dass jedes log durch einen 379-dimensionaler Vektor repräsentiert wurde, der das Vorkommen eines jeden Wortes in diesem log enthält. ie dadurch aufgespannte Matrix bildet die atengrundlage für alle im Folgenden beschriebenen Verfahren. as ganze Verfahren wurde ohne spezielle Software innerhalb von zwei Wochen direkt in Python unter Rückgriff auf frei verfügbare ibliotheken programmiert. ls Vorbild diente hierbei Segaran (2007). amit zeigte sich schon sehr schön die Mächtigkeit und Verwendbarkeit heutiger Programmierumgebungen für solche ufgaben. Im ersten Schritt werden die logfeeds geparst und die Worthäufigkeitsmatrix in ein Flatfile geschrieben. lle lusterverfahren greifen darauf als einheitliche atenbasis 11

9 Wer bloggt was? zu und speichern ihre rgebnisse direkt als ild (endrogramm, loglandkarte) oder Textfile (k-means lustering). 3 rgebnisse und Interpretation In diesem bschnitt werden die rgebnisse des hierarchischen lusterns, der bwendung des k-means lusterverfahren und des lustern durch imensionsreduktion der Reihe nach vorgestellt und interpretiert. Zuvor wird noch ein lick auf die Qualität der erhobenen aten geworfen. 3.1 atenqualität ls erster Qualitätscheck wurde die Worthäufigkeitsmatrix untersucht. Hierbei zeigt sich, dass jedes log im Mittel 92, d. h. ca. 25%, der charakteristischen Substantive mindestens einmal enthält. iese esetzungsdichte ist jedoch nicht gleichmäßig verteilt, sondern schwankt mit einer Standardabweichung von 49,2 und damit einem Variationskoeffizienten von ca. 0,53. ies ist vermutlich auf die stark unterschiedliche Länge und der Themenbreite einzelner Feed zurückzuführen und sollte insbesondere bei einer detaillierten nalyse zwischen einzelnen logs berücksichtigt werden. Für eine allgemeine (Grob-)clusterung wie in diesem eitrag sollten sich dadurch keine großen Verzerrungen ergeben. ls nächstes wurden die logvektoren paarweise an Hand der istanzfunktion verglichen. Wünschenswert ist vor allem eine nicht zu kleine Standardabweichung bezüglich der istanzwerte eines Vektors zu den anderen. iese Schwankung dient als Zeichen dafür, dass die Inhalte unterschiedliche Ähnlichkeiten zu den übrigen aufweisen und somit geeignet geclustert werden können. Im vorliegenden Fall ergibt sich eine mittlere istanz zwischen den Vektoren von 0,929 (d. h. eine Korrelation von 0,071 nach Pearson) und eine mittlere Standardabweichung von 0,087. Letztere kann als ausreichend bezeichnet werden, d. h. die Verfahren sind grundsätzlich anwendbar, allerdings ist auch mit einigen Schwankungen bei zufallsbehafteten Verfahren zu rechnen. 3.2 Hierarchisches lustern bbildung 1.5 zeigt einen usschnitt aus dem endrogramm, welches aus dem rgebnis des hierarchischen Verfahrens erstellt wurde. abei handelt es sich offensichtlich um logs, die sich in ihren eiträgen fast ausschließlich oder überwiegend mit den Themen Web 2.0 und Internet auseinandersetzen. er thematische Zusammenhang dieses luster wird bereits anhand der Namen der angegebenen logs deutlich, die meistens direkten ezug zum Thema Web 2.0 aufweisen. er S-O-S SO log (SO=Search ngine Optimization) und der Google Watchblog (also ein log, der sich mit eben Google auseinandersetzt) stehen sich thematisch sehr nahe, während 12

10 Sebastian Schäfer, lexander Richter und Michael Koch bbildung 1.5: Web 2.0 und Internet luster der Neubiberglog und deutsche-startups den größten thematischen bstand innerhalb des lusters aufweisen. inen Hinweis auf die gute ussagekraft des Verfahrens ist zudem die gemeinsame Gruppierung der hauseigenen logs Kooperationssysteme (SM) und ommunixx, deren eiträge zu einem großen Teil vom selben utor verfasst wurden. bbildung 1.6 zeigt demgegenüber zwei kleinere luster. uf der linken Seite ist ein luster zu sehen, dessen zugehörige logs sich fast ausschließlich mit Software und Webdesign befassen. Nicht dazugehörig scheint der law blog. ine mögliche rklärung wäre, dass eine Vielzahl der erichte im law blog sich mit rechtlichen Fragen der Website-Gestaltung befassen. uf der rechten Seite befinden sich mehrere logs, die sich überwiegend mit Themen rund um pple Produkte, wie beispielsweise dem iphone und ipod befassen. bbildung 1.6: Software-/Webdesign- und pple-logcluster 13

11 Wer bloggt was? bbildung 1.7: er luster der logs mit allgemeinen Themen inen weiteren wesentlich umfangreicheren luster stellt eine Gruppe von logs dar, die über allgemeine Themen berichten (vgl. bbildung 1.7). In diesem sind auch logs vertreten, die zwar nach rfahrung der utoren - einen hohen nteil an eiträgen zum Web 2.0 haben ( PR logger, asic Thinking log ) aber offensichtlich in ihren eiträgen auch über weitläufigere/allgemeine Themen berichten. Interessant ist auch der Teil-luster Politik im unteren ereich, dessen thematischer Zusammenhang wiederum an der Namensgebung der logs sichtbar wird. uf eine arstellung des gesamten endrogramms über alle logs wurde hier aus Platzgründen verzichtet. lle Grafiken des eitrages stehen auf der Verlagsseite des uchs unter zum ownload bereit. 3.3 Wortcluster Wie oben beschrieben kann durch eine einfache rehung der Matrix um 90 Grad mit dem hierarchischen lusterverfahren auch eine Klassifizierung nach Worten erreicht werden. bbildung 1.8 zeigt einige usschnitte von zusammenhängend geclusterten 14

12 Sebastian Schäfer, lexander Richter und Michael Koch bbildung 1.8: inige eispiele der generierten Wortcluster Worten, die sich unseres rachtens nach erstaunlicherweise gut mit dem allgemeinen egriffsverständnis decken. ie Wortcluster geben schnell einen Überblick über aktuelle Themen und Zusammenhänge und lassen bei entsprechendem Hintergrundwissen bereits den kommentierten Sachverhalt erahnen. Neben den durchaus als sinnvoll einzustufenden lustern gibt es allerdings bedingt durch den starken imensionsunterschied (s. o.) auch einige eher sinnfreie luster, wie beispielsweise in bbildung 1.8 ganz rechts unten. 3.4 k-means lusterverfahren as k-means lusterverfahren wurde für verschiedene Größen zwischen 3 und 10 luster durchgeführt. Im Folgenden werden die rgebnisse für 6 und für 9 luster vorgestellt (vgl. Tabellen 1.1 und 1.2), da diese Größe in den urchläufen im llgemeinen eine gute Qualität aufweisen. ls Qualitätsmerkmal wurde, wie in den Tabellen angegeben, sowohl die mittlere istanz der lemente in einem luster als auch die durchschnittliche lustergröße verwendet. Wie erwartet, liegen die Werte überall deutlich unter dem oben angegebenen Gesamtdurchschnittswert von 0,929 mit usnahme des dritten lusters in Tabelle 1.1, hier sind wohl eher zufällig bedingt thematisch sehr unterschiedliche logs gruppiert worden. Insgesamt zeigen sich erwartungsgemäß ähnliche rgebnisse wie auch der hierarchischen lusteranalyse. luster 1 gruppiert sowohl die pple-affinen Inhalte als auch 15

13 Wer bloggt was? Tabelle 1.1: rgebnis einer k-means lusterung mit k = 6 luster luster 1 (10 items, ist. 0,841) luster 2 (5 items, ist. 0,712) luster 3 (5 items, ist. 0,940) luster 4 (24 items, ist. 0,892) luster 5 (24 items, ist. 0,879) luster 6 (8 items, ist. 0,722) log er Spiegelfechter, Irgendwas ist ja immer, Lupe, der Satire- log, Mac ssentials Newsfeed, Nerdcore, Parteibuch Ticker Feed, Politically Incorrect, fscklog, praegnanz.de, stereopoly NewsFeed ommunixx, Kooperationssysteme (SM), PR logger, Sprechblase, Web2Null onnectedmarketing.de, Lustige Videos, NachenkSeiten ie kritische Website, Politblog.net, law blog 1x umruehren bitte, estatter-weblog, as Kopfschuettel-log, er Shopblogger, xciting ommerce, F!XMR, F5, Gluehweinjunkies, Indiskretion hrensache, Lizas Welt, M Winkels welog, Medienrauschen, das Medienweblog, Riesenmaschine das brandneue Universum, SIXTUS.NT log, Spreeblick, Stefan Niggemeier, US rklaert, Webkrauts, annalist, blog.tagesschau.de, deutsche-startups.de, fudder neuigkeiten aus freiburg, medienlese.com, ravenhorst NRS denken, asic Thinking log, logs! uch log, logschrott.net Web 2.0 Yannick ckl, uchhaendleralltag und Kundenwahnsinn, er Schockwellenreiter (RSS-Feed), r. Web Weblog, lektrischer Reporter, Fischmarkt, GoogleWatchlog, Internetmarketing-News.de, Karriere-ibel, Neubiberglog, S- O-S SO log, Telagon Sichelputzer, UPLO, Wortfeld, agenturblog.de, imgriff.com, netzpolitik.org, off the record, pixelgraphix, ricdes dot com, zweinull.cc loggingtom, logwiese, Frank Helmschrott, Peruns Weblog, Software Guide, blog.yoda.ch, bueltge.de [by:ltge.de], 16

14 Sebastian Schäfer, lexander Richter und Michael Koch Tabelle 1.2: rgebnis einer k-means lusterung mit k = 9 luster luster 1 (21 items, ist. 0,893) luster 2 (3 items, ist. 0,766) luster 3 (4 items, ist. 0,523) luster 4 (4 items, ist. 0,843) luster 5 (15 items, ist. 0,815) luster 6 (5 items, ist. 0,656) luster 7 (14 items, ist. 0,833) luster 8 (5 items, ist. 0,859) luster 9 (5 items, ist 0,898) log 1x umruehren bitte, estatter-weblog, logschrott.net Web 2.0 Yannick ckl, uchhaendleralltag und Kundenwahnsinn, as Kopfschuettel-log, er Shopblogger, xciting ommerce, F!XMR, F5, Gluehweinjunkies, Indiskretion hrensache, Irgendwas ist ja immer, Lizas Welt, M Winkels we- log, SIXTUS.NT log, Spreeblick, Stefan Niggemeier, blog.tagesschau.de, imgriff.com, medienlese.com, netzpolitik.org Politblog.net, US rklaert, law blog Frank Helmschrott, Peruns Weblog, Software Guide, bueltge.de [by:ltge.de] er Schockwellenreiter (RSS-Feed), Lustige Videos, Parteibuch Ticker Feed, Webkrauts NRS denken, loggingtom, ommunixx, onnectedmarketing.de, lektrischer Reporter, Karriere-ibel, Kooperationssysteme (SM), PR logger, Sprechblase, UPLO, Web2Null, annalist, blog.yoda.ch, fudder neuigkeiten aus freiburg, Fischmarkt, Mac ssentials Newsfeed, fscklog, praegnanz.de, stereopoly NewsFeed asic Thinking log, logs! uch log, logwiese, r. Web Weblog, GoogleWatchlog, Internetmarketing-News.de, Neubiberglog, S-O-S SO log, Telagon Sichelputzer, Wortfeld, agenturblog.de, off the record, ricdes dot com, zweinull.cc er Spiegelfechter, Lupe, der Satire-log, NachenkSeiten ie kritische Website, Nerdcore, deutsche-startups.de Medienrauschen, das Medienweblog, Politically Incorrect, Riesenmaschine das brandneue Universum, pixelgraphix, ravenhorst 17

15 Wer bloggt was? einige kritisch/satirische Inhalte, wie sie auch im Gesamt-endrogramm beieinander stehen. luster 2 beinhaltet die typischen Web 2.0-logs. luster 3 weist wie oben bereits erwähnt eher weniger thematischen Zusammenhang auf. luster 4 ließe sich z.. mit Politik und llgemeines überschreiben. Ähnlich luster 5, wobei hier wohl eher der Web 2.0 Fokus verstärkt vorhanden ist. luster 6 zeigt wie oben logs, bei denen es sich thematisch vorwiegend um Software und loggen an sich dreht. ei neun lustern wird das Feld erwartungsgemäß weiter aufgeteilt und es ergeben sich vor allem auch Minicluster mit drei bis fünf lementen, die dann zumindest stellenweise eine äußerst niedrige istanz zueinander aufweisen. uffallend ist hier beispielsweise luster 3, der sich so in gleicher Weise auch in bbildung 1.6 (links) wieder findet. 3.5 lustern durch imensionsreduktion ls rgebnis dieses Verfahrens ergibt sich eine rt Landkarte des untersuchten usschnitts der deutschen logosphäre. Thematisch ähnliche logs stehen enger beieinander, unterschiedliche Themen eher weiter entfernt. Ferner finden sich im Zentrum eher allgemeine logs, die Ähnlichkeiten mit vielen anderen aufweisen und andererseits stehen logs zu Spezialthemen eher an den ußenbereichen. ie folgenden bbildungen zeigen einen usschnitt aus der Gesamtkarte der analysierten logs. uf eine vollständige arstellung wurde aus Platzgründen verzichtet. bbildung 1.9 zeigt ein eher an politischen Themen orientierten ereich mit den typischen Vertretern Politblog.net, US rklaert, Spiegelfechter etc. Weiter rechts davon (vgl. bbildung 1.10), d. h. im Zentrum der Karte finden sich eher die allgemeineren logs, mit einem breiten Fokus, die über aktuelles Tagesgeschehen berichten, wie beispielsweise imgriff, logwiese, Indiskretion hrensache etc. aran unmittelbar angrenzend beginnt noch weiter rechts der ezirk der eher technik- bzw. internetorientierten logs (vgl. bbildung 1.11). 4 Zusammenfassung und usblick ie angeführten rgebnisse verdeutlichen, wie sich mit Hilfe einfacher luster-verfahren verschiedene atenquellen im Internet an Hand ihrer Inhalte thematisch einteilen lassen. Konkret wurden typische Vertreter des Web 2.0 bzw. enutzergenerierten Inhalte in Form eines usschnitts der deutschen logosphäre untersucht und an Hand der verwendeten charakteristischen Substantive klassifiziert. ls Fazit lässt sich festhalten, dass die Verfahren ihre Tauglichkeit für die konkrete nwendung erfolgreich unter eweis stellen konnten und die rgebnisse im llgemeinen durchaus den rwartungen entsprechen. urch die Klassifizierung konnten beispielsweise typische Vertreter zu Themen rund um das Web 2.0 als auch einige eher am aktuellen Tagesgeschehen bzw. Politik orientierte logs identifiziert werden. arüber hinaus gibt es eine Reihe von Spezialthemen, die von einer kleineren Gruppe von logs vornehmlich behandelt werden. 18

16 Sebastian Schäfer, lexander Richter und Michael Koch bbildung 1.9: n politischen Themen orientierter ereich der log-landkarte bbildung 1.10: llgemeine, themenvielfältige logs im Zentrum der loglandkarte 19

17 Wer bloggt was? bbildung 1.11: er eher technik- und internetorientierte ezirk der loglandkarte uch wenn lustering naturgemäß eher eine sehr grobe und oberflächliche inteilung darstellt, zeigen die eingesetzten Verfahren, wie schnell ein Überblick gewonnen und thematische Zusammenhänge erkannt werden können. Zudem handelt es sich um einen Vertreter des unüberwachten Lernens (unsupervised learning), d. h. es sind keinerlei Vorab-Informationen für die inteilung notwendig. Mit entsprechender technologischer utomatisierung lässt sich quasi auf Knopfdruck innerhalb weniger Minuten ein aktueller bzug der interessierenden logs generieren und die entsprechenden lusterverfahren darauf anwenden. Neben einer Momentbetrachtung wie in diesem eitrag, werden so beispielsweise auch Zeitreihenbetrachtungen möglich und es offenbaren sich leichter aktuelle Trends oder Veränderungen. er nsatz bietet damit auch eine Möglichkeit, um unternehmensinterne loglandschaften zu beobachten, zu analysieren und aktuelle Trends zu erkennen. 20

18 Literaturverzeichnis Sebastian Schäfer, lexander Richter und Michael Koch ackhaus, K.,. richson und W. Plinke (2000). Multivariate nalysemethoden. erlin: Springer. Moosbrugger, H. und. Frank (1992). lusteranalytische Methoden. ern: Huber. Newman, M.. J. (2003). The Structure and Function of omplex Networks. SIM Review 45, Schmidt, J. (2008). Zu Form und estimmungsfaktoren weblogbasierter Netzwerke: as eispiel twoday.net. In. Stegbauer und M. Jäckel (Hrsg.), Formen der Kooperation in computerbasierten Netzwerken: eispiele aus dem ereich Social Software, Wiesbaden: VS-Verlag. Scott, J. (1991). Social Network nalysis: Handbook. London: Sage. Segaran, T. (2007). Programming ollective Intelligence. San Francisco: O Reilly. Surowiecki, J. (2005). The Wisdom of rowds Why the Many are Smarter than the Few. London: bacus. Wasserman, S. und K. Faust (1997). Social Network nalysis: Methods and pplications. ambridge: ambridge University Press. 21

Insiderwissen 2013. Hintergrund

Insiderwissen 2013. Hintergrund Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Aus Knoten und Kanten, die Bezeichnungen haben können. Ein Graph, bei dem die Kanten Richtungen haben.

Aus Knoten und Kanten, die Bezeichnungen haben können. Ein Graph, bei dem die Kanten Richtungen haben. ormale Methoden der Informatik WS 2/2 Lehrstuhl für atenbanken und Künstliche Intelligenz ProfrrJRadermacher H Ünver T Rehfeld J ollinger 3 ufgabenblatt esprechung in den Tutorien vom 72 (ab Übungstermin)

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Auswerten mit Excel. Viele Video-Tutorials auf Youtube z.b. http://www.youtube.com/watch?v=vuuky6xxjro

Auswerten mit Excel. Viele Video-Tutorials auf Youtube z.b. http://www.youtube.com/watch?v=vuuky6xxjro Auswerten mit Excel Viele Video-Tutorials auf Youtube z.b. http://www.youtube.com/watch?v=vuuky6xxjro 1. Pivot-Tabellen erstellen: In der Datenmaske in eine beliebige Zelle klicken Registerkarte Einfügen

Mehr

Bei einem solchen Versicherungsvertrag wollen die guten Risiken keine Volldeckung haben. Sie streben stattdessen den Punkt F an.

Bei einem solchen Versicherungsvertrag wollen die guten Risiken keine Volldeckung haben. Sie streben stattdessen den Punkt F an. Neue Institutionenökonomik, ufgabe 11 und 12 Seite 1 ufgabe 11 Von Zeit zu Zeit wird die Forderung erhoben, dass private Krankenversicherer eine einheitliche Krankenversicherungsprämie für Frauen und Männer

Mehr

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle: Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring

Mehr

Berechnung der Erhöhung der Durchschnittsprämien

Berechnung der Erhöhung der Durchschnittsprämien Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die

Mehr

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel Ausarbeitung zum Proseminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn zum Thema Simulation des Anlagenpreismodels von Simon Uphus im WS 09/10 Zusammenfassung

Mehr

Rohstoffanalyse - COT Daten - Gold, Fleischmärkte, Orangensaft, Crude Oil, US Zinsen, S&P500 - KW 07/2009

Rohstoffanalyse - COT Daten - Gold, Fleischmärkte, Orangensaft, Crude Oil, US Zinsen, S&P500 - KW 07/2009 MikeC.Kock Rohstoffanalyse - COT Daten - Gold, Fleischmärkte, Orangensaft, Crude Oil, US Zinsen, S&P500 - KW 07/2009 Zwei Märkte stehen seit Wochen im Mittelpunkt aller Marktteilnehmer? Gold und Crude

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Dateiname: ecdl2_05_03_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP N-Netze Modul - Routing eitrahmen 0 Minuten ielgruppe Sekundarstufe II Inhaltliche Voraussetzung keine, N4 von Vorteil Lehrziel Kennen lernen eines Routing-lgorithmus, sowie der Netzwerkschichten http://www.sxc.hu

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

SEO Erfolg mit themenrelevanten Links

SEO Erfolg mit themenrelevanten Links Hinweis für Leser Dieser Leitfaden soll Ihnen einen Überblick über wichtige Faktoren beim Ranking und Linkaufbau liefern. Die Informationen richten sich insbesondere an Website-Betreiber, die noch keine

Mehr

Ein + vor dem Ordnernamen zeigt an, dass der Ordner weitere Unterordner enthält. Diese lassen sich mit einem Klick (linke Maustaste) anzeigen.

Ein + vor dem Ordnernamen zeigt an, dass der Ordner weitere Unterordner enthält. Diese lassen sich mit einem Klick (linke Maustaste) anzeigen. Ordner erstellen, Bilder ordnen Um neue Ordner zu erstellen und Bilddateien zu ordnen, bietet es sich an, sich zunächst die Hierarchie der bereits vorhandenen Ordner anzuschauen. Mit einem Klick auf Ordner

Mehr

YouTube: Video-Untertitel übersetzen

YouTube: Video-Untertitel übersetzen Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

Leitfaden #1a. "zanox Publisher-Statistik" (next generation)

Leitfaden #1a. zanox Publisher-Statistik (next generation) Leitfaden #1a "zanox Publisher-Statistik" (next generation) Thema: Sortieren von Leads und Sales nach dem Bearbeitungsdatum (inklusive Abschnitt "Filterung nach Transaktionsstatus") 1/8 Leitfaden "Sortieren

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Zusatzmodul Lagerverwaltung

Zusatzmodul Lagerverwaltung P.A.P.A. die kaufmännische Softwarelösung Zusatzmodul Inhalt Einleitung... 2 Definieren der Lager... 3 Zuteilen des Lagerorts... 3 Einzelartikel... 4 Drucken... 4 Zusammenfassung... 5 Es gelten ausschließlich

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Individuelle Formulare

Individuelle Formulare Individuelle Formulare Die Vorlagen ermöglichen die Definition von Schnellerfassungen für die Kontenanlage sowie für den Im- und Export von Stammdaten. Dabei kann frei entschieden werden, welche Felder

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Dateiname: ecdl2_05_03_documentation.doc Speicherdatum: 16.03.2005 ECDL 2003 Modul 2 Computermanagement

Mehr

Data Mining: Einige Grundlagen aus der Stochastik

Data Mining: Einige Grundlagen aus der Stochastik Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener

Mehr

IAB Brand Buzz by BuzzValue Segment: Online- & Direktbanken

IAB Brand Buzz by BuzzValue Segment: Online- & Direktbanken IAB Brand Buzz by BuzzValue Segment: Online- & Direktbanken Wien, 15. September 2014 Markus Zimmer, Mag.(FH) 2014 BuzzValue Der IAB Brand Buzz Der IAB Brand Buzz ist eine Initiative von IAB Austria in

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

DSO. Abtastrate und Speichertiefe

DSO. Abtastrate und Speichertiefe DSO Abtastrate und Speichertiefe Inhalt Inhalt...- 1 - Feine Signaldetails und lange Abtastzeiträume...- 2 - Was ein großer Speicher bewirkt...- 2 - Einfluss der Oszilloskop-Architektur auf die Update-Rate...-

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Abwesenheitsnotiz im Exchangeserver 2010

Abwesenheitsnotiz im Exchangeserver 2010 Abwesenheitsnotiz im Exchangeserver 2010 Richten sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren sie, dass nur Absender eine Nachricht bekommen, die ihnen direkt eine Mail gesendet haben.

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Das Wachstum der deutschen Volkswirtschaft

Das Wachstum der deutschen Volkswirtschaft Institut für Wachstumsstudien www.wachstumsstudien.de IWS-Papier Nr. 1 Das Wachstum der deutschen Volkswirtschaft der Bundesrepublik Deutschland 1950 2002.............Seite 2 Relatives Wachstum in der

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

IBIS Professional. z Dokumentation zur Dublettenprüfung

IBIS Professional. z Dokumentation zur Dublettenprüfung z Dokumentation zur Dublettenprüfung Die Dublettenprüfung ist ein Zusatzpaket zur IBIS-Shopverwaltung für die Classic Line 3.4 und höher. Dubletten entstehen dadurch, dass viele Kunden beim Bestellvorgang

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Access [basics] Gruppierungen in Abfragen. Beispieldatenbank. Abfragen gruppieren. Artikel pro Kategorie zählen

Access [basics] Gruppierungen in Abfragen. Beispieldatenbank. Abfragen gruppieren. Artikel pro Kategorie zählen Abfragen lassen sich längst nicht nur dazu benutzen, die gewünschten Felder oder Datensätze einer oder mehrerer Tabellen darzustellen. Sie können Daten auch nach bestimmten Kriterien zu Gruppen zusammenfassen

Mehr

FlowFact Alle Versionen

FlowFact Alle Versionen Training FlowFact Alle Versionen Stand: 29.09.2005 Rechnung schreiben Einführung Wie Sie inzwischen wissen, können die unterschiedlichsten Daten über verknüpfte Fenster miteinander verbunden werden. Für

Mehr

PK-Website: Besuche & Seitenaufrufe 2010 und 2011

PK-Website: Besuche & Seitenaufrufe 2010 und 2011 Abb. 2011-4/278 (Ausschnitt) PK-Website: Besuche & Seitenaufrufe bis 31. Dezember 2011, 248.993 Besuche, 425.183 Seitenaufrufe SG Dezember 2011 / Januar 2012 PK-Website: Besuche & Seitenaufrufe 2010 und

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Die Übereckperspektive mit zwei Fluchtpunkten

Die Übereckperspektive mit zwei Fluchtpunkten Perspektive Perspektive mit zwei Fluchtpunkten (S. 1 von 8) / www.kunstbrowser.de Die Übereckperspektive mit zwei Fluchtpunkten Bei dieser Perspektivart wird der rechtwinklige Körper so auf die Grundebene

Mehr

Social Media für Gründer. BPW Business Juni 2012

Social Media für Gründer. BPW Business Juni 2012 Social Media für Gründer BPW Business Juni 2012 Internetnutzung 77% der deutschen Haushalten haben einen Onlinezugang das sind ca. 60 Mio. 93% davon haben einen Breitbandzugang 19% der deutschen Haushalte

Mehr

Lizenz-Server überwachen

Lizenz-Server überwachen Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1 Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Bewertung des Blattes

Bewertung des Blattes Bewertung des Blattes Es besteht immer die Schwierigkeit, sein Blatt richtig einzuschätzen. Im folgenden werden einige Anhaltspunkte gegeben. Man unterscheidet: Figurenpunkte Verteilungspunkte Längenpunkte

Mehr

Korrigenda Handbuch der Bewertung

Korrigenda Handbuch der Bewertung Korrigenda Handbuch der Bewertung Kapitel 3 Abschnitt 3.5 Seite(n) 104-109 Titel Der Terminvertrag: Ein Beispiel für den Einsatz von Future Values Änderungen In den Beispielen 21 und 22 ist der Halbjahressatz

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Einfügen von Bildern innerhalb eines Beitrages

Einfügen von Bildern innerhalb eines Beitrages Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de

Mehr

Modellbildungssysteme: Pädagogische und didaktische Ziele

Modellbildungssysteme: Pädagogische und didaktische Ziele Modellbildungssysteme: Pädagogische und didaktische Ziele Was hat Modellbildung mit der Schule zu tun? Der Bildungsplan 1994 formuliert: "Die schnelle Zunahme des Wissens, die hohe Differenzierung und

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Access [basics] Rechnen in Berichten. Beispieldatenbank. Datensatzweise berechnen. Berechnung im Textfeld. Reporting in Berichten Rechnen in Berichten

Access [basics] Rechnen in Berichten. Beispieldatenbank. Datensatzweise berechnen. Berechnung im Textfeld. Reporting in Berichten Rechnen in Berichten Berichte bieten die gleichen Möglichkeit zur Berechnung von Werten wie Formulare und noch einige mehr. Im Gegensatz zu Formularen bieten Berichte die Möglichkeit, eine laufende Summe zu bilden oder Berechnungen

Mehr

FIS: Projektdaten auf den Internetseiten ausgeben

FIS: Projektdaten auf den Internetseiten ausgeben Rechenzentrum FIS: Projektdaten auf den Internetseiten ausgeben Ist ein Forschungsprojekt im Forschungsinformationssystem (FIS) erfasst und für die Veröffentlichung freigegeben, können Sie einige Daten

Mehr

13 Öffentliche Güter

13 Öffentliche Güter 1 13ÖffentlicheGüter Deregriffdes"öffentlichenGutes"hateinigespekte,dieÄhnlichkeitenzuderDiskussion vonexterneneffektenaufweisen.einsolchergemeinsamerspektist,daßnichtmehralle EntscheidungsträgerunabhängigvoneinanderüberdasNiveaueinesdesKonsumsoderdes

Mehr

GLEICH WEIT WEG. Aufgabe. Das ist ein Ausschnitt aus der Tausenderreihe:

GLEICH WEIT WEG. Aufgabe. Das ist ein Ausschnitt aus der Tausenderreihe: GLEICH WEIT WEG Thema: Sich orientieren und operieren an der Tausenderreihe Klasse: 3. Klasse (Zahlenbuch nach S. 26-27) Dauer: 3-4 Lektionen Material: Tausenderreihe, Arbeitsblatt, evt. Plättchen Bearbeitung:

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

5.2 Neue Projekte erstellen

5.2 Neue Projekte erstellen 5.2 Neue Projekte erstellen Das Bearbeiten von bestehenden Projekten und Objekten ist ja nicht schlecht wie aber können Sie neue Objekte hinzufügen oder gar völlig neue Projekte erstellen? Die Antwort

Mehr

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost.

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost. E-MAIL VERWALTUNG Postfächer, Autoresponder, Weiterleitungen, Aliases http://www.athost.at Bachstraße 47, 3580 Mödring office@athost.at Loggen Sie sich zunächst unter http://www.athost.at/kundencenter

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

SMO Services. Mehr Erfolg durch Social Media Optimization (SMO) von dmc Steigerung von Umsatz Erhöhung der Markenbekanntheit

SMO Services. Mehr Erfolg durch Social Media Optimization (SMO) von dmc Steigerung von Umsatz Erhöhung der Markenbekanntheit SMO Services Mehr Erfolg durch Social Media Optimization (SMO) von dmc Steigerung von Umsatz Erhöhung der Markenbekanntheit Einführung Das Web ist längst kein einseitiger Kommunikationskanal mehr. Social

Mehr

Wie löst man Mathematikaufgaben?

Wie löst man Mathematikaufgaben? Wie löst man Mathematikaufgaben? Manfred Dobrowolski Universität Würzburg Wie löst man Mathematikaufgaben? 1 Das Schubfachprinzip 2 Das Invarianzprinzip 3 Das Extremalprinzip Das Schubfachprinzip Verteilt

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr