Einsatz von Clustering-Techniken im Requirements-Engineering

Größe: px
Ab Seite anzeigen:

Download "Einsatz von Clustering-Techniken im Requirements-Engineering"

Transkript

1 Einsatz von Clustering-Techniken im Requirements-Engineering Markus Fockel Universität Paderborn, Institut für Informatik, Fachgebiet Datenbank- und Informationssysteme, Warburger Str. 100, Paderborn Zusammenfassung. Die Anforderungsanalyse ist ein zentraler Punkt des Requirements-Engineerings. Anforderungen werden meist nur textuell erfasst und daher auch nur manuell analysiert. Die manuelle Analyse ist jedoch aufwendig und fehleranfällig. Durch die Verwendung von Clustering-Techniken soll die Analyse automatisiert werden. In dieser Ausarbeitung stelle ich die verschiedenen Arten von Clustering-Techniken und deren Ziele im Requirements-Engineering vor. 1 Einleitung Am Anfang jedes Software-Systems steht die Erfassung der Anforderungen, die das System erfüllen soll. Diese werden meist textuell in Anforderungsdokumenten erfasst. Anforderungsdokumente stellen somit die Basis für die Entwicklung der Software dar. In der Anforderungsanalyse werden die Anforderungen für vielfältige Ziele untersucht. Zum Beispiel dienen die Anforderung als Grundlage für die System-Dekomposition oder die Denition von Testfällen. Beziehungen zwischen den Anforderungen werden identiziert und auf deren Grundlage Anforderungsgruppen gebildet. Dies geschieht hauptsächlich manuell. Die manuelle Analyse ist jedoch aufwendig und fehleranfällig. Daher wurden bereits verschiedene Ansätze zur Unterstützung durch automatisierte Techniken entworfen. Eine Gruppe solcher Ansätze bilden die Clustering-Techniken. Die Beziehung zwischen zwei Anforderungen wird dabei durch ein Ähnlichkeitsmaÿ ausgedrückt. Die Gruppen werden Cluster genannt und durch verschiedene algorithmische Techniken bestimmt. In dieser Ausarbeitung gebe ich einen Überblick über die verschiedenen Clustering-Techniken und die Ziele, die damit erreicht werden sollen. In Abschnitt 2 erläutere ich die Clustering-Grundlagen. Insbesondere gebe ich einen Überblick über verschiedene Ähnlichkeitsmaÿe. In Abschnitt 3 werden Ziele beschrieben, die mit Hilfe der Clustering-Techniken im Requirements- Engineering erreicht werden sollen. Abschnitt 4 enthält die verschiedenen Typen von Algorithmen, die im Clustering verwendet werden. Abschlieÿend wird in Abschnitt 5 ein Beispiel-Algorithmus vorgestellt.

2 2 2 Clustering Clustering bezeichnet den Vorgang, Elemente, nach bestimmten Kriterien, zu Gruppen zusammenzufassen. Die gebildeten Gruppen werden Cluster genannt. Elemente eines Clusters stehen, in Bezug auf die gewählten Kriterien, in starker Beziehung zueinander (sind sehr ähnlich). Elemente aus verschiedenen Clustern stehen in schwacher Beziehung zueinander (sind kaum ähnlich). Wie stark zwei Elemente in Beziehung stehen (sich ähneln), kann anhand verschiedenster Kriterien fest gemacht werden. Abschnitt 2.1 beschreibt einige solche Ähnlichkeitsmaÿe. Als Elemente, die gruppiert werden, betrachte ich hier Requirements des Software-Engineerings. Diese Anforderungen, an ein zu entwickelndes System, werden meistens in textueller Form verfasst. Dieser Umstand erschwert die automatische Anwendung eines Clustering-Prozesses. Sind die zu gruppierenden Elemente und ein Ähnlichkeitsmaÿ bestimmt, bleibt immer noch oen, wie genau die Cluster gebildet werden. Dazu gibt es eine Reihe von Algorithmen. Die grundlegenden Ansätze und einen Beispiel- Algorithmus stelle ich in Abschnitt 4 vor. 2.1 Ähnlichkeit (similarity) Ein Ähnlichkeitsmaÿ sim(i, j) hat immer einen Wert zwischen 0 und 1 [8]. Zwei Elemente i, j A sind sich ähnlicher, je näher ihr Wert an 1 liegt. sim(i, j) : A A [0, 1] Um die Ähnlichkeit von Elementen zu bestimmen, können so genannte Features verwendet werden [8]. Ein Feature entspricht einem Wert auf einer festen Skala. Zwei Elemente sind sich ähnlicher, je näher ihre Werte eines Features beieinander liegen. Ein Beispiel-Feature ist das Alter einer Person. Je geringer der Altersunterschied zweier Personen ist, desto ähnlicher sind sie sich: sim Person (i, j) = i j 100 i, j [0, 100] Alter der Personen Die Ähnlichkeit zweier Elemente kann auch aus mehreren Features zusammengesetzt werden. Distanzmaÿe Distanzmaÿe messen die Unterschiedlichkeit (die Unähnlichkeit) von Elementen. Die Ähnlichkeit zweier Elemente lässt sich daraus leicht bestimmen [8]: sim(i, j) = 1 dissim(i, j) Die Distanz zwischen zwei Elementen ist 0 genau dann, wenn die beiden Elemente in allen Features übereinstimmen. Ein Beispiel eines Distanzmaÿes ist die Euklidische Distanz. Die Distanz zwischen zwei Punkten könnte z.b. verwendet werden, um ein Clustering wie in Abb. 1 zu erhalten.

3 3 Abb. 1. Clustering mittels Euklidischer Distanz. Assoziationskoezienten Assoziationskoezienten basieren auf binären Features [8]. Binäre Features können nur zwei Werte annehmen (0 oder 1). Ein Assoziationskoezient für zwei Elemente beschreibt die Anzahl Features, die bei beiden Elementen auf 1 bzw. 0 stehen. Die Tabelle 1 enthält diese Werte. a beschreibt die Anzahl Features, die bei beiden Elementen (i und j) auf 1 gesetzt sind (d analog die auf 0 gesetzten). b beschreibt die Anzahl Features, die bei i auf 1 stehen, bei j jedoch nicht. c beschreibt den umgekehrten Fall. i\j a b a + b 0 c d c + d a + c b + d n = a + b + c + d Tabelle 1. Feature-Vergleich der Elemente i und j. Die Assoziationskoezienten können verschieden behandelt werden. Zum Beispiel könnte die Anzahl d der 0-0-Features sich negativ auf die Ähnlichkeit auswirken oder gar nicht betrachtet werden. Generell könnten die vier Fälle unterschiedlich gewichtet werden. [2] präsentiert verschiedene solcher Ansätze. Ein häug genutzter Assoziationskoezient ist das Simple matching [8]: simple(i, j) = a + d n 0-0-Features und 1-1-Features werden hier gleich gewichtet. Korrelationskoezienten Korrelationskoezienten haben einen Wert zwischen 1 und 1. Ein Wert von 0 bedeutet, dass die zwei Elemente nicht in Relation stehen. Die Werte 1 und 1 können unterschiedliche Bedeutung haben. Ein Wert von 1 bedeutet bei den meisten Korrelationskoezienten, dass die zwei Elemente in starker Relation stehen. Korrelationskoezienten können in Ähnlichkeitsmaÿe überführt werden [6].

4 4 Probabilistische Maÿe Probabilistische Maÿe basieren auf der Annahme, dass übereinstimmende seltene Features mehr zur Ähnlichkeit beitragen als häuge Features. Die Verteilung der Feature-Häugkeiten wird also betrachtet. Ist diese Verteilung bekannt, so kann ein Maÿ der Information für jedes Feature berechnet werden. Die gröÿte Ähnlichkeit haben zwei Elemente, die kombiniert den geringsten Informationszuwachs erreichen. [7] beschreibt weitere Details probabilistischer Maÿe. 3 Ziele des Clusterings im Requirements-Engineering Im Requirements-Engineering werden die einzelnen Anforderungen meist manuell analysiert. Das ist aufwendig und fehleranfällig. Daher ist das übergeordnete Ziel von Clustering-Techniken im Requirements-Engineering die Automatisierung der Anforderungsanalyse. Das Clustering wird darüber hinaus in verschiedenen Domänen verwendet. 3.1 System-Dekomposition System-Dekomposition, also das Zerlegen eines groÿen Systems in kleinere, leichter handhabbare und wartbare Komponenten, ist ein wichtiger Punkt der Softwareentwicklung. Diese Modularisierung wird meistens durch funktionale Dekomposition erreicht, wobei das System auf funktionale Zusammenhänge geprüft wird. Die Benutzersicht wird eher vernachlässigt. Durch Clustering der Requirements wird das System in für den Benutzer erkennbare Komponenten zerlegt [5,1]. Jede dieser Komponenten erfüllt nahezu unabhängig von den anderen, Teile der vom Benutzer gewünschten Funktionen. Für die System-Remodularisierung von Legacy-Systemen kann ein ähnlicher Ansatz verwendet werden [8]. Bei der Remodularisierung wird ein bestehendes System neu in Gruppen (Komponenten) aufgeteilt. Elemente dieser Gruppen können Code-Blöcke und Methoden bis zu ganzen Komponenten sein. Ein hierarchisches Clustering (s. Abschnitt 4.4) könnte Code-Blöcke auf der untersten Ebene und Komponenten auf der obersten Ebene anordnen. 3.2 Software-Wiederverwendung Wiederverwendbarkeit von Software(-Komponenten) ist ein groÿes Ziel in der Softwareentwicklung. Um zu Evaluieren, wo welche Software wiederverwendet werden kann, können so genannte feature models verwendet werden. Ein Feature beschreibt ein Charakteristikum der Software aus Benutzersicht. Es besteht im Wesentlichen aus einer Menge von zusammenhängenden Requirements. Ein feature model beschreibt dann die Features, welche eine Software realisiert. Um solche feature models zu erzeugen, kann Requirements-Clustering verwendet werden [3].

5 3.3 Software-Tests Tests sind ein stark verwendetes Mittel der Software-Qualitätssicherung. Um Tests durchführen zu können, müssen zuerst Testfälle bestimmt werden. Die Qualität der Testfälle ist von hoher Bedeutung. Im Test-Driven Development (TDD) z.b. werden, vor der Implementierung einer Funktion, Testfälle für diese deniert. Durch Requirements-Clustering werden Gruppen von ähnlichen Anforderungen gebildet. Diesen Gruppen können Testfälle zugeordnet werden. Dadurch werden auch diese gruppiert und Überschneidungen können leichter festgestellt werden. Wenn diese Gruppen von Testfällen gemeinsam bearbeitet werden, werden auch ähnliche Anforderungen gemeinsam getestet. Der Aufwand von Software- Tests wird somit reduziert. 4 Clustering-Algorithmen Es gibt viele verschiedene Clustering-Algorithmen. [8] präsentiert die vier Kategorien graphentheoretischer, Konstruktions-, Optimierungs- und hierarchischer Algorithmen. Die meisten konkreten Algorithmen sind Hybrid-Lösungen aus diesen Kategorien. 4.1 Graphentheoretische Algorithmen Graphentheoretische Algorithmen arbeiten auf Graphen deren Knoten die zu gruppierenden Elemente darstellen. Kanten zwischen den Knoten stellen Beziehungen zwischen den Elementen dar. Cluster werden dann durch Sub-Graphen repräsentiert. Diese Sub-Graphen können z.b. durch das Finden von starken Zusammenhangskomponenten oder (minimalen) Spannbäumen erzeugt werden. Eine weitere Technik sind Aggregationsalgorithmen. Aggregationsalgorithmen Aggregationsalgorithmen reduzieren die Knotenanzahl eines Graphen indem mehrere Knoten zu einem zusammengefasst (aggregiert) werden. Dies kann über mehrere Iterationen geschehen. Die aggregierten Knoten bilden dann die Cluster. Zur Aggregation können hier bekannte Mechanismen der Graphentheorie herangezogen werden. Zum Beispiel könnte die Nachbarschaft eines Knotens genutzt werden oder k-komponenten. 4.2 Konstruktionsalgorithmen Konstruktionsalgorithmen ordnen Elemente in einem Schritt Clustern zu. Sogenannte geographische Techniken legen eine zweidimensionale Ebene zugrunde auf der die Elemente verteilt sind. Die Ebene könnte z.b. in der Mitte geteilt werden und alle Elemente auf der gleichen Seite bilden einen gemeinsamen Cluster. Eine weitere Technik wäre die Bildung von Clustern anhand eines Distanzmaÿes wie in Abschnitt 2.1. Elemente die nah beieinander liegen gehören dem selben 5

6 6 Cluster an. Die Clustergröÿe könnte beschränkt werden, indem um jedes Element ein Kreis mit Radius r gelegt wird und nur Elemente, die in diesem Radius liegen zum selben Cluster gehören. 4.3 Optimierungsalgorithmen Optimierungsalgorithmen verbessern die Lösung (die gebildeten Cluster) iterativ. Ein initiales Clustering wird schrittweise angepasst und somit verbessert. Es werden solange weitere Verbesserungschritte durchgeführt, bis keine Verbesserung mehr möglich ist oder eine maximale Schrittanzahl erreicht wurde. Das initiale Clustering kann z.b. durch die Verwendung eines anderen Clustering- Algorithmus oder durch Zufall erzeugt werden. 4.4 Hierarchische Algorithmen Hierarchische Algorithmen bilden eine Hierarchie von Clustern auf folgende Weise: Jeder Level enthält die gleichen Cluster wie der darunter liegende, mit der Ausnahme, dass zwei Cluster zu einem zusammengefügt wurden. Das Ergebnis wird typischerweise in so genannten Dendrogrammen dargestellt. Abb. 2 zeigt ein Beispiel. Elemente werden durch Zahlen repräsentiert. Die gepunktete Linie zeigt eine mögliche Schnittebene. Würde die Hierarchie an dieser Stelle geschnitten, so erhielte man einen Cluster mit den Elementen 1 und 2 und einen Cluster nur bestehend aus 3. Schnittebene Abb. 2. Dendrogramm eines hierarchischen Clusterings. Es gibt zwei Gruppen hierarchischer Algorithmen: anhäufende Algorithmen (engl.: agglomerative algorithms) und teilende Algorithmen (engl.: divisive algorithms). Anhäufende Algorithmen starten am unteren Ende der Hierarchie. Zu Anfang gibt es n Cluster bestehend aus jeweils einem Element. In jedem weiteren Schritt werden zwei Cluster zusammengefügt, sodass nach (n 1) Schritten alle Elemente in einem Cluster liegen. Jeder Schritt (Level der Hierarchie) deniert ein Clustering. Schlussendlich muss eine Schnittebene gefunden werden, die die

7 gewünschte Clustergröÿe erzeugt. Teilende Algorithmen arbeiten genau andersherum. In jedem Schritt wird ein Cluster in zwei geteilt, sodass nach (n 1) Schritten n Cluster der Gröÿe 1 entstehen. Anhäufende Algorithmen sind am weitesten verbreitet, weil es nicht machbar ist alle möglichen Teilungen des ersten (gröÿten) Clusters zu betrachten (2 n 1 1 Möglichkeiten den Cluster in zwei zu teilen). Daher gibt es nicht viele realisierbare teilende Algorithmen. 7 5 Ein graphentheoretischer Algorithmus R 1,..., R n seien die gegebenen Requirements. E ij sei die Beziehung zwischen R i und R j. S 1,..., S m seien die gegebenen Szenarien. Ein Szenario ist eine Sequenz von Mensch-Maschine-Interaktionen zur Erfüllung gewisser Benutzerziele. Die Szenarien können z.b. durch szenariobasiertes Prototyping generiert werden [4]. Die C i seien die durch den Algorithmus gebildeten Cluster. I sei die Indikator- Funktion: { k N falls i j I(E ij ) = 0 falls i = j Die R 1,..., R n bestehen aus funktionalen und restriktiven Requirements. Funktionale Requirements beschreiben gewünschte Funktionen der Software. Restriktive Requirements beschreiben Einschränkungen, Bedingungen und Performancebezogene Anforderungen an die Software. Tabelle 2 zeigt mögliche Werte für k, basierend auf funktionalen, restriktiven und Objekt-bezogenen Beziehungen. Zwei Requirements stehen in Objekt-Beziehung, wenn es ein Objekt gibt, auf das sie sich beide beziehen. Beziehungstyp Wert Restriktive Beziehung 3 Starke funktionale Beziehung 2 Schwache funktionale Beziehung 1 Starke Objekt-Beziehung 2 Schwache Objekt-Beziehung 1 Unabhängig 0 Tabelle 2. Requirement-Beziehungstypen und ihre Indikatorwerte. Im Folgenden stelle ich einen graphentheoretischen Clustering-Algorithmus (s. Abschnitt 4.1) vor [5]. Er verwendet eine erweiterte Form von Assoziationskoezienten als Ähnlichkeitsmaÿ (s. Abschnitt 2.1). Als Features dienen die Beziehungstypen aus Tabelle 2. Sie werden wie in der Tabelle angegeben gewichtet.

8 8 1 (1) Setup 2 Erzeuge eine Requirement/Szenario-Matrix. Markiere Eintrag (i, j), wenn Szenario i mit Requirement R j in Beziehung steht. 3 (2) Initialisierung 4 Durchlaufe die Requirement/Szenario-Matrix. 5 Schlieÿe die R i aus, die alle Szenarien betreen. 6 for i 1 to m 7 do Füge alle R j des Szenarios S i zu einem Cluster C i zusammen. 8 for i 1 to n 9 do if R i C j R i C j (j < j ) 10 then C j C j C j 11 (3) Identizieren 12 Identiziere funktionale und restriktive Requirements von den verbliebenen Requirements nach Schritt Setze jedes restriktive Requirement zum entsprechenden funktionalen Requirement in Beziehung. 14 (4) Erzeugen 15 Ignoriere restriktive Requirements und betrachte nur funktionale Requirements. 16 Erzeuge die Indikator-Matrix aus allen I(E ij ). 17 Erzeuge G = (V, E) mit V = {R i 1 i n} und E = {{R i, R j } 1 i, j n I(E ij ) > 0}. 18 (5) Zusammenfügen Zwei Cluster C i, C j können zusammengefügt werden, wenn eine Kante E kl = {R k, R l } mit (R k C i R l C j (i j)) (I(E kl ) > 1) existiert. 19 while min. zwei Cluster können zusammengefügt werden 20 do if ein C j kann mit einem C j (j < j ) zusammengefügt werden 21 then C j C j C j 22 (6) Partitionieren Ein Cluster C i kann partitioniert werden, wenn durch das Entfernen einer Kante E ij mit I(E ij ) < 2, C i in kleinere Cluster zerteilt wird. 23 while min. ein Cluster kann partitioniert werden 24 do if ein C j kann partitioniert werden 25 then Zerteile C j in kleinere Cluster. 26 (7) Abschlieÿen 27 if min. ein Cluster wurde in Abschnitt (6) zerteilt 28 then Gehe zu Abschnitt (5). 29 else Füge die gemeinsamen Requirements aus Schritt 5 in alle Cluster ein. 30 Füge die restriktiven Requirements in die Cluster ein, die die entsprechenden funktionalen Requirements enthalten. Als Beispiel diene ein -Client für mobile Geräte mit den folgenden Requirements: R 1 : s abrufen R 2 : Eine anzeigen/lesen

9 9 R 3 : s löschen R 4 : s automatisch in einem Zeitintervall abrufen R 5 : s versenden R 6 : Stromverbrauch gering halten (Batterie sparen) R 7 : Speicherverbrauch niedrig halten Weiterhin liegen folgende Anwendungsszenarien zugrunde: S 1 : s manuell abrufen und neue s lesen. S 2 : s automatisch alle 5 Minuten abrufen. S 3 : Eine löschen und eine neue versenden. Der Algorithmus erzeugt zuerst eine Requirement/Szenario-Matrix. Für das Beispiel könnte diese wie Tabelle 3 aussehen. Das Szenario S 1 braucht z.b. die Funktionalität s abzurufen (R 1 ) und sie zu lesen (R 2 ). R 7 hat auch Ein- uss auf dieses Szenario. Der -Abruf könnte sich z.b. auf eine feste Anzahl von s beschränken, um Speicherplatz zu sparen. S i\r i R 1 R 2 R 3 R 4 R 5 R 6 R 7 S 1 x x x S 2 x x x x S 3 x x Tabelle 3. Requirement/Szenario-Matrix für das Beispiel. Abschnitt (2) bis Zeile 7 des Algorithmus erzeugt dann die folgenden Cluster (einen pro Szenario): C 1 = {R 1, R 2, R 7 } C 2 = {R 1, R 4, R 6, R 7 } C 3 = {R 3, R 5 } Abschnitt (2) Zeile 8-10 fügt C 1 und C 2 dann zusammen, weil R 1 (bzw. R 7 ) in beiden Clustern enthalten ist. Die folgenden Cluster bleiben dann übrig: C 1 = {R 1, R 2, R 4, R 6, R 7 } C 3 = {R 3, R 5 } In Abschnitt (3) werden restriktive Requirements identiziert und den zugehörigen funktionalen Requirements gegenübergestellt. Das Ergebnis könnte z.b. Tabelle 4 sein. R 6 und R 7 beschränken beide einen Verbrauch und sind daher restriktiv. R 7 wird R 1 zugeordnet, da wie bereits beschrieben, beim -Abruf der Speicherverbrauch begrenzt werden kann.

10 10 Restriktive Req. Funktionale Req. R 6 R 1, R 4 R 7 R 1 Tabelle 4. Zuordnung restriktiver Requirements zu funkt. Req. R 1 R 2 R 3 R 4 R 5 R 1 x R 2 x R 3 x 0 0 R 3 x 0 R 4 x Tabelle 5. Indikator-Matrix des Beispiels. In Abschnitt (4) wird dann eine Indikator-Matrix wie Tabelle 5 erzeugt. Die Werte wurden anhand von Tabelle 2 gewählt. (R 1, R 4 ) ist z.b. der Wert 2 zugeordnet, da hier eine starke funktionale Beziehung vorliegt (der automatische -Abruf verwendet den einfachen -Abruf). Abb. 3 zeigt den daraus entstehenden Graphen (Zeile 17 des Algorithmus'). Die gestrichelten Formen beschreiben die Cluster ohne die restriktiven Requirements. 1 R 1 2 C 1 R R 4 R 3 R 5 C 3 Abb. 3. Graph der (funktionalen) Requirements und ihrer Beziehungen. In diesem Beispiel können in Abschnitt (5) keine Cluster zusammengefügt werden. Die einzige Kante mit Gewicht gröÿer 1 verbindet die zwei Knoten R 1 und R 4, welche bereits einem gemeinsamen Cluster angehören. Der Cluster C 1 kann in Abschnitt (6) partitioniert werden, weil das Entfernen der Kante {R 1, R 2 } den Cluster teilen würde. Anwendung von Abschnitt (6) führt also zu Abb. 4. Der Algorithmus springt daraufhin wieder zu Abschnitt (5). Hier können jedoch, mit der gleichen Begründung wie zuvor, keine Cluster mehr zusammengefügt werden.

11 11 C 2 1 R 1 2 C 1 R R 4 R 3 R 5 C 3 Abb. 4. Die partitionierten Cluster nach Abschnitt (6). Damit endet der Algorithmus nach Abschnitt (7) mit den folgenden Clustern: C 1 = {R 1, R 4, R 6, R 7 } C 2 = {R 2 } C 3 = {R 3, R 5 } C 1 umfasst den manuellen als auch den automatischen -Abruf. Auÿerdem sind ihm die restriktiven Requirements zugeordnet. Der -Abruf kann den Speicherverbrauch durch Begrenzung der Anzahl abzurufender s gering halten. Der automatische -Abruf hat Einuss auf den Stromverbrauch. Je häuger der -Abruf gestartet wird, desto mehr Strom wird auch verbraucht. C 2 enthält das reine Anzeigen von s. C 3 enthält sowohl das Löschen von s als auch deren Versand. Der Zusammenhang zwischen diesen beiden Funktionalitäten ist nicht oensichtlich. Dieser Cluster ist durch die (möglicherweise schlechte) Wahl von Szenario S 3 entstanden. 6 Zusammenfassung Die manuelle Analyse von meist textuell erfassten Anforderungen ist aufwendig und fehleranfällig. Durch die Verwendung von Clustering-Techniken kann die Analyse automatisiert werden. In dieser Ausarbeitung habe ich einen Überblick über die verschiedenen Clustering-Techniken gegeben. Eine verbreitete Technik stellen die hierarchischen Algorithmen dar. Die meisten verwendeten Clustering- Algorithmen bilden jedoch eine Mischung aus den gezeigten Techniken. Verschiedene Clustering-Techniken verwenden verschiedene Ähnlichkeitsmaÿe um Anforderungen in Beziehung zu setzen. Einen Überblick über grundsätzliche Ähnlichkeitsmaÿe habe ich daher auch gegeben. Als Beispiel habe ich einen graphentheoretischen Clustering-Algorithmus vorgestellt. Er verwendet als Ähnlichkeitsmaÿ eine erweiterte Form von Assoziationskoezienten. Auÿerdem habe ich die Ziele

12 12 des Clusterings im Requirements-Engineering erläutert. Das groÿe Ziel der Verwendung von Clustering-Techniken ist die Automatisierung der Anforderungsanalyse. Darüber hinaus kann Clustering z.b. für die System-Dekomposition oder die Generierung von Testfällen verwendet werden. Literatur 1. Turky N. Al-Otaiby, Mohsen AlSherif, and Walter P. Bond. Toward software requirements modularization using hierarchical clustering techniques. In ACM-SE 43: Proceedings of the 43rd annual Southeast regional conference, pages , New York, NY, USA, ACM. 2. M. R. Anderberg. Cluster Analysis for Applications. Academic Press, Kun Chen, Wei Zhang, Haiyan Zhao, and Hong Mei. An approach to constructing feature models based on requirements clustering. In Proceedings of the 13th IEEE International Conference on Requirements Engineering (RE'05), James W. Hooper and Pei Hsia. Scenario-based prototyping for requirements identication. SIGSOFT Softw. Eng. Notes, 7(5):8893, P. Hsia and A.T. Yaung. Another approach to system decomposition: requirements clustering. In Computer Software and Applications Conference, COMPSAC 88. Proceedings, Twelfth International, pages 7582, October L. Kaufman and P.J. Rousseeuw. Finding Groups in Data: An Introduction to Cluster Analysis. Wiley series in probability and mathematical statistics. John Wiley & Sons Inc., P.H.A. Sneath and R.R. Sokal. Numerical Taxonomy: The Principles and Practice of Numerical Classication. Series of books in biology. W.H. Freeman and Company, T.A. Wiggerts. Using clustering algorithms in legacy systems remodularization. In Reverse Engineering, Proceedings of the Fourth Working Conference on, pages 3343, October 1997.

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel 3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel EADS 3.1 Konstruktion von minimalen Spannbäumen 16/36

Mehr

WinWerk. Prozess 6a Rabatt gemäss Vorjahresverbrauch. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon

WinWerk. Prozess 6a Rabatt gemäss Vorjahresverbrauch. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon WinWerk Prozess 6a Rabatt gemäss Vorjahresverbrauch 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Ablauf der Rabattverarbeitung...

Mehr

2.1 Erstellung einer Gutschrift über den vollen Rechnungsbetrag

2.1 Erstellung einer Gutschrift über den vollen Rechnungsbetrag 1. Einführung Manchmal ist es notwendig, dem Kunden eine Gutschrift zu einer bestimmten Rechnung, über einzelne Positionen oder auch völlig frei von einer Basis-Rechnung zu erstellen. Die verschiedenen

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Data Mining: Einige Grundlagen aus der Stochastik

Data Mining: Einige Grundlagen aus der Stochastik Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6 Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

Das Briefträgerproblem

Das Briefträgerproblem Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

PK-Website: Besuche & Seitenaufrufe 2010 und 2011

PK-Website: Besuche & Seitenaufrufe 2010 und 2011 Abb. 2011-4/278 (Ausschnitt) PK-Website: Besuche & Seitenaufrufe bis 31. Dezember 2011, 248.993 Besuche, 425.183 Seitenaufrufe SG Dezember 2011 / Januar 2012 PK-Website: Besuche & Seitenaufrufe 2010 und

Mehr

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger Software Engineering (Übungsblatt 2) Sommersemester 2012, Dr. Andreas Metzger Übungsblatt-Themen: Prinzip, Technik, Methode und Werkzeug; Arten von Wartung; Modularität (Kohäsion/ Kopplung); Inkrementelle

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

Wasserfall-Ansätze zur Bildsegmentierung

Wasserfall-Ansätze zur Bildsegmentierung Wasserfall-Ansätze zur Bildsegmentierung von Philipp Jester Seminar: Bildsegmentierung und Computer Vision 16.01.2006 Überblick 1. Problemstellung 2. Wiederholung: Wasserscheiden-Ansätze 3. Der Wasserfall-Ansatz

Mehr

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen 1 Hier einige Links zu Dokumentationen im WEB Windows XP: http://www.verbraucher-sicher-online.de/node/18

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Softwareentwicklungspraktikum Sommersemester 2007. Grobentwurf

Softwareentwicklungspraktikum Sommersemester 2007. Grobentwurf Softwareentwicklungspraktikum Sommersemester 2007 Grobentwurf Auftraggeber Technische Universität Braunschweig

Mehr

SS 2005 FAU Erlangen 20.6.2005. Eine Wegeplanungs-Strategie. Jeremy Constantin, Michael Horn, Björn Gmeiner

SS 2005 FAU Erlangen 20.6.2005. Eine Wegeplanungs-Strategie. Jeremy Constantin, Michael Horn, Björn Gmeiner SS 2005 FAU Erlangen 20.6.2005 Voronoi Diagramm Eine Wegeplanungs-Strategie Jeremy Constantin, Michael Horn, Björn Gmeiner Grundseminar: Umgebungsexploration und Wegefindung mit Robotern am Beispiel "Katz

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

FIS: Projektdaten auf den Internetseiten ausgeben

FIS: Projektdaten auf den Internetseiten ausgeben Rechenzentrum FIS: Projektdaten auf den Internetseiten ausgeben Ist ein Forschungsprojekt im Forschungsinformationssystem (FIS) erfasst und für die Veröffentlichung freigegeben, können Sie einige Daten

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1 Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene

Mehr

Pflegeberichtseintrag erfassen. Inhalt. Frage: Antwort: 1. Voraussetzungen. Wie können (Pflege-) Berichtseinträge mit Vivendi Mobil erfasst werden?

Pflegeberichtseintrag erfassen. Inhalt. Frage: Antwort: 1. Voraussetzungen. Wie können (Pflege-) Berichtseinträge mit Vivendi Mobil erfasst werden? Connext GmbH Balhorner Feld 11 D-33106 Paderborn FON +49 5251 771-150 FAX +49 5251 771-350 hotline@connext.de www.connext.de Pflegeberichtseintrag erfassen Produkt(e): Vivendi Mobil Kategorie: Allgemein

Mehr

Erstellen eines Formulars

Erstellen eines Formulars Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext

Mehr

EINFACHES HAUSHALT- KASSABUCH

EINFACHES HAUSHALT- KASSABUCH EINFACHES HAUSHALT- KASSABUCH Arbeiten mit Excel Wir erstellen ein einfaches Kassabuch zur Führung einer Haushalts- oder Portokasse Roland Liebing, im November 2012 Eine einfache Haushalt-Buchhaltung (Kassabuch)

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

TYPO3 Super Admin Handbuch

TYPO3 Super Admin Handbuch TYPO3 Super Admin Handbuch Erweiterung News Für das System der Maria Hilf Gruppe Version 02 09.03.10 Erstellt durch: NCC Design Florian Kesselring Zeltnerstraße 9 90443 Nürnberg 1 Inhaltsverzeichnis Inhalt

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Wir arbeiten mit Zufallszahlen

Wir arbeiten mit Zufallszahlen Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten

Mehr

Microsoft Access 2013 Navigationsformular (Musterlösung)

Microsoft Access 2013 Navigationsformular (Musterlösung) Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2013 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2013) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Computergrafik Bilder, Grafiken, Zeichnungen etc., die mithilfe von Computern hergestellt oder bearbeitet werden, bezeichnet man allgemein als Computergrafiken. Früher wurde streng zwischen Computergrafik

Mehr

Bedienungsanleitung für den Online-Shop

Bedienungsanleitung für den Online-Shop Hier sind die Produktgruppen zu finden. Zur Produktgruppe gibt es eine Besonderheit: - Seite 1 von 18 - Zuerst wählen Sie einen Drucker-Hersteller aus. Dann wählen Sie das entsprechende Drucker- Modell

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Eine Logikschaltung zur Addition zweier Zahlen

Eine Logikschaltung zur Addition zweier Zahlen Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung

Mehr

Wie Google Webseiten bewertet. François Bry

Wie Google Webseiten bewertet. François Bry Wie Google Webseiten bewertet François Bry Heu6ge Vorlesung 1. Einleitung 2. Graphen und Matrizen 3. Erste Idee: Ranking als Eigenvektor 4. Fragen: Exisi6ert der Eigenvektor? Usw. 5. Zweite Idee: Die Google

Mehr

DPF Dynamic Partial distance Function

DPF Dynamic Partial distance Function DPF Dynamic Partial distance Function Vorgelegt von Sebastian Loose (MatrikelNR.: 169172), Computervisualistikstudent im 4. Semester. Hausarbeit zum Papier DPF A Perceptual Distance Function for Image

Mehr

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der

Mehr

macs Support Ticket System

macs Support Ticket System macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3

Mehr

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,

Mehr

Grundlagen der Informatik

Grundlagen der Informatik Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Algorithmische Mathematik

Algorithmische Mathematik Algorithmische Mathematik Wintersemester 2013 Prof. Dr. Marc Alexander Schweitzer und Dr. Einar Smith Patrick Diehl und Daniel Wissel Übungsblatt 6. Abgabe am 02.12.2013. Aufgabe 1. (Netzwerke und Definitionen)

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Tutorial: Wie nutze ich den Mobile BusinessManager?

Tutorial: Wie nutze ich den Mobile BusinessManager? Tutorial: Wie nutze ich den Mobile BusinessManager? Im vorliegenden Tutorial erfahren Sie, wie Sie mit Hilfe des Mobile BusinessManagers über ein mobiles Endgerät, z. B. ein PDA, jederzeit auf die wichtigsten

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Online-Bestellung Tageskarten für Mitglieder des FC St. Pauli, die nicht im Besitz einer Dauer- oder Saisonkarte sind.

Online-Bestellung Tageskarten für Mitglieder des FC St. Pauli, die nicht im Besitz einer Dauer- oder Saisonkarte sind. Online-Bestellung Tageskarten für Mitglieder des FC St. Pauli, die nicht im Besitz einer Dauer- oder Saisonkarte sind. 1. Anmeldung Soweit noch nicht geschehen, muss im Vorfeld (vor Verkaufsstart am 21.07.)

Mehr

Strom in unserem Alltag

Strom in unserem Alltag Strom in unserem Alltag Kannst du dir ein Leben ohne Strom vorstellen? Wir verbrauchen jeden Tag eine Menge Energie: Noch vor dem Aufstehen klingelt der Radiowecker, dann schalten wir das Licht ein, wir

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

(C)opyright 2009 by Jochen Vajda

(C)opyright 2009 by Jochen Vajda (C)opyright 2009 by Jochen Vajda Inhalt Einführung Darstellung des Verzeichnisbaums Statusleiste Überschreibenvon Dateien Ordnereinstellungen Suche Einleitung Der folgende Artikel vergleicht den Windows

Mehr

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle: Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Tutorial: Homogenitätstest

Tutorial: Homogenitätstest Tutorial: Homogenitätstest Eine Bank möchte die Kreditwürdigkeit potenzieller Kreditnehmer abschätzen. Einerseits lebt die Bank ja von der Vergabe von Krediten, andererseits verursachen Problemkredite

Mehr

Erstellen eigener HTML Seiten auf ewon

Erstellen eigener HTML Seiten auf ewon ewon - Technical Note Nr. 010 Version 1.2 Erstellen eigener HTML Seiten auf ewon 30.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Funktionsaufbau und Konfiguration 3.1. Unterpunkt 1 3.2. Unterpunkt

Mehr

Künstliches binäres Neuron

Künstliches binäres Neuron Künstliches binäres Neuron G.Döben-Henisch Fachbereich Informatik und Ingenieurwissenschaften FH Frankfurt am Main University of Applied Sciences D-60318 Frankfurt am Main Germany Email: doeben at fb2.fh-frankfurt.de

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Kurzanleitung für Verkäufer

Kurzanleitung für Verkäufer Kurzanleitung für Verkäufer Registrieren auf www.easybasar.de Einloggen Am Basar anmelden Artikel erfassen Artikel abgeben Artikel abholen Registrieren bei www.easybasar.de Sie sollten sich bereits vor

Mehr

Quartalsabrechnung! " " " " " " " Stufe 1! Beheben von Abrechnungsfehlern" Stufe 2! Neue Abrechnung erstellen"

Quartalsabrechnung!        Stufe 1! Beheben von Abrechnungsfehlern Stufe 2! Neue Abrechnung erstellen tomedo Quartalsabrechnung Seite 1 von 10 Wie erstelle ich die Quartalsabrechnung! Stufe 1! Beheben von Abrechnungsfehlern Stufe 2! Neue Abrechnung erstellen in tomedo? Unser Video-Tutorial finden sie unter

Mehr

Arbeiten mit dem Outlook Add-In

Arbeiten mit dem Outlook Add-In Arbeiten mit dem Outlook Add-In Das Outlook Add-In ermöglicht Ihnen das Speichern von Emails im Aktenlebenslauf einer Akte. Außerdem können Sie Namen direkt aus BS in Ihre Outlook-Kontakte übernehmen sowie

Mehr

Dazu gilt Folgendes: : Hier kannst du bis zum 6. Stich problemlos abwerfen und

Dazu gilt Folgendes: : Hier kannst du bis zum 6. Stich problemlos abwerfen und 1 Die wurde erstmals im Essener System erklärt und ist bis heute Standard für das Gegenspiel beim sogenannten Standard-Asssolo (Solist hat eine lange Farbe und Seitenass[e], die er runterzieht die Reststiche

Mehr

Anleitung Typo3-Extension - Raumbuchungssystem

Anleitung Typo3-Extension - Raumbuchungssystem Anleitung Typo3-Extension - Raumbuchungssystem t3m_calendar v 1.1 Stand 15.12.2011 Mehr Datails siehe: http://www.typo3-macher.de/typo3-ext-raumbuchungssystem.html 1 INHALT 1. Bedienungsanleitung der Anwendung...

Mehr

Schulberichtssystem. Inhaltsverzeichnis

Schulberichtssystem. Inhaltsverzeichnis Schulberichtssystem Inhaltsverzeichnis 1. Erfassen der Schüler im SBS...2 2. Erzeugen der Export-Datei im SBS...3 3. Die SBS-Datei ins FuxMedia-Programm einlesen...4 4. Daten von FuxMedia ins SBS übertragen...6

Mehr

GEVITAS Farben-Reaktionstest

GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr

Aufabe 7: Baum-Welch Algorithmus

Aufabe 7: Baum-Welch Algorithmus Effiziente Algorithmen VU Ausarbeitung Aufabe 7: Baum-Welch Algorithmus Florian Fest, Matr. Nr.0125496 baskit@generationfun.at Claudia Hermann, Matr. Nr.0125532 e0125532@stud4.tuwien.ac.at Matteo Savio,

Mehr

Summenbildung in Bauteiltabellen mit If Then Abfrage

Summenbildung in Bauteiltabellen mit If Then Abfrage Summenbildung in Bauteiltabellen mit If Then Abfrage Die in Bauteiltabellen ausgelesenen Werte lassen sich in jeder Spalte als Summe berechnen. So können selbstverständlich die Flächen der in der Tabelle

Mehr

Zahlen auf einen Blick

Zahlen auf einen Blick Zahlen auf einen Blick Nicht ohne Grund heißt es: Ein Bild sagt mehr als 1000 Worte. Die meisten Menschen nehmen Informationen schneller auf und behalten diese eher, wenn sie als Schaubild dargeboten werden.

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Grafstat Checkliste Internetbefragung

Grafstat Checkliste Internetbefragung Grafstat Checkliste Internetbefragung ( A ) Datensammelpunkt im Formular eintragen ( B ) Befragung auf dem Datensammelpunkt anmelden ( C ) Formular ins Internet stellen (z.b. Homepage) ( D ) Befragung

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

Excel Pivot-Tabellen 2010 effektiv

Excel Pivot-Tabellen 2010 effektiv 7.2 Berechnete Felder Falls in der Datenquelle die Zahlen nicht in der Form vorliegen wie Sie diese benötigen, können Sie die gewünschten Ergebnisse mit Formeln berechnen. Dazu erzeugen Sie ein berechnetes

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr