Kapitel 3: Funktionalitäten von Prozess-Management-Systemen
|
|
- Kilian Knopp
- vor 8 Jahren
- Abrufe
Transkript
1 Informationssysteme Wintersemester 2010/11 Kapitel 3: Funktionalitäten von Prozess-Management-Systemen Prof. Dr. Peter Dadam Universität Ulm Institut für Datenbanken und Informationssysteme
2 Inhalt 3.0 Einführung und Überblick 3.1 Einführung in PMS AristaFlow 3.2 Erstellung, Installation und Verwaltung von Prozessvorlagen 3.3 Unterstützung von Anwendungsfunktionen 3.4 Organisationsmodellierung und Bearbeiterzuordnung 3.5 Erzeugung, Ausführung und Überwachung von Prozessinstanzen 3.6 Fehler- und Ausnahmebehandlung, Flexibilität zur Laufzeit 3.7 Prozessschema-Evolution P. Dadam, Business Process Management, 2010/11 Kapitel 3: Funktionalitäten von Prozess-Management-Systemen 2
3 3.0 Einführung und Überblick Problem + Chance: Große Produktvielfalt an PMS Soll man eines der großen Geschütze nehmen z.b. von IBM? Quelle: P. Dadam, Business Process Management, 2010/11 Kapitel 3: Funktionalitäten von Prozess-Management-Systemen 3
4 3.0 Einführung und Überblick oder von Tibco? Quelle: P. Dadam, Business Process Management, 2010/11 Kapitel 3: Funktionalitäten von Prozess-Management-Systemen 4
5 3.0 Einführung und Überblick Oder eines, bei dem vom Hersteller auch Anwendungen mit angeboten werden wie z.b. bei SAP? Quelle: P. Dadam, Business Process Management, 2010/11 Kapitel 3: Funktionalitäten von Prozess-Management-Systemen 5
6 3.0 Einführung und Überblick oder bei Oracle? P. Dadam, Business Process Management, 2010/11 Kapitel 3: Funktionalitäten von Prozess-Management-Systemen Quelle: 6
7 3.0 Einführung und Überblick Oder doch lieber ein kleineres, auf die Anwendung zugeschnittenes Produkt z.b. von Wilken? P. Dadam, Business Process Management, 2010/11 Kapitel 3: Funktionalitäten von Prozess-Management-Systemen Quelle: 7
8 3.0 Einführung und Überblick Oder lieber ein anwendungsneutrales Prozess-Mgmt-System z.b. der JobRouter? P. Dadam, Business Process Management, 2010/11 Kapitel 3: Funktionalitäten von Prozess-Management-Systemen Quelle: 8
9 3.0 Einführung und Überblick oder XPERT? P. Dadam, Business Process Management, 2010/11 Kapitel 3: Funktionalitäten von Prozess-Management-Systemen Quelle: 9
10 3.0 Einführung und Überblick Oder ist Open Source ganz wichtig wie z.b. bei jbpm geboten? P. Dadam, Business Process Management, 2010/11 Kapitel 3: Funktionalitäten von Prozess-Management-Systemen Quelle: 10
11 3.0 Einführung und Überblick oder bei YAWL? P. Dadam, Business Process Management, 2010/11 Kapitel 3: Funktionalitäten von Prozess-Management-Systemen Quelle: 11
12 3.0 Einführung und Überblick Oder ist Correctness by Construction in Verbindung mit sehr hoher Flexibilität zur Laufzeit wichtig z.b. wie in AristaFlow realisiert? Quelle: P. Dadam, Business Process Management, 2010/11 Kapitel 3: Funktionalitäten von Prozess-Management-Systemen 12
13 3.0 Einführung und Überblick oder doch lieber (mehr oder weniger) von Hand realisieren? Zum Beispiel als Anwendungsprogramm-Datenbank-Lösung (siehe Kapitel 1) mit IBM Lotus Notes mit Microsoft Windows Foundation P. Dadam, Business Process Management, 2010/11 Kapitel 3: Funktionalitäten von Prozess-Management-Systemen 13
14 3.0 Einführung und Überblick Fazit: Realisierung prozessorientierter IS (pois) auf vielfältige Art möglich: Händisch-hartverdrahtet Programm-Generator-Lösung PMS-basierte Lösung Eine PMS-basierte Realisierung kann den Implementierungsaufwand erheblich reduzieren da auf den Diensten des PMS aufgesetzt werden kann die Robustheit des pois erheblich erhöhen da weniger eigener Programmcode geschrieben werden muss ggf. die Funktionalität des pois signifikant vergrößern da dem Anwender Funktionalitäten angeboten werden, die bei händischer Implementierung sehr aufwendig zu realisieren wären Analogie: DBMS-basierte vs. dateibasierte Implementierung von IS sofern das PMS hierfür die adäquaten Funktionen anbietet! Im Folgenden Vorstellung wichtiger (wünschenswerter) Eigenschaften eines PMS z.t. illustriert mit Beispielen von realen PMS P. Dadam, Business Process Management, 2010/11 Kapitel 3: Funktionalitäten von Prozess-Management-Systemen 14
15 3.0 Einführung und Überblick Um was geht es im Einzelnen? (Auswahl) Wie werden Prozesse modelliert und wie wird der Anwender hierbei unterstützt? den Prozessschritten Anwendungsfunktionen/Services zugeordnet und im Prozess verschaltet? den Prozessschritten Bearbeiter zugeordnet? Anwendungsfunktionen/Services dem System bekannt gemacht? auftretende Fehler oder Ausnahmesituationen behandelt? Demo A B C D E S1 S2 S3 S4 S5 S6 S7 S7 Service-Repository P. Dadam, Business Process Management, 2010/11 Kapitel 3: Funktionalitäten von Prozess-Management-Systemen S8 S4 S7 Organisationsmodell 15
16 3.0 Einführung und Überblick Lernziele dieses Kapitels: Generell: Etwas Orientierungshilfe ( Hilfe zur Selbsthilfe ) geben D.h. verstehen, was die einzelnen Funktionalitäten eines PMS bedeuten und bewirken und welche Ausbaustufen es hier gibt Welche Realweltanforderung die Bereitstellung der jeweiligen Funktionalität motiviert Welchen Nutzen die jeweilige Funktionalität für die Realisierung eines pois hat und was es bedeutet, wenn diese PMS-seitig nicht angeboten wird Eine möglichst plastische Vorstellung zu erhalten, wie diese Funktionalitäten bei der Realisierung eines pois nutzbringend eingesetzt werden können Anmerkung: Auf das Zusammenspiel bzw. Nutzung und Customizing dieser Funktionalitäten bei der konkreten Verwendung im Prozesskontext gehen wir dann im nächsten Kapitel ein. P. Dadam, Business Process Management, 2010/11 Kapitel 3: Funktionalitäten von Prozess-Management-Systemen 16
17 3.0 Einführung und Überblick Zur Erinnerung Die verschiedenen PMS bieten eine große Palette an Modellierungselementen P. Dadam, Business Process Management, 2010/11 Kapitel 3: Funktionalitäten von Prozess-Management-Systemen 17
18 3.0 Einführung und Überblick Manche PMS verlangen blockstrukturierte Prozessmodelle Name Adresse Zweck Summe Kreditdaten sammeln Summe ja Name Adresse Zweck Summe Risiko bewerten Risiko nein Risiko hoch? nein ja Name Adresse Zweck Summe Annahme Sonderprüfung durchführen Annahme = TRUE Annahme Sonderprüfung durchführen Risiko hoch? Kleinkredit? Kleinkredit? Annahme Annahme Kreditantrag? ja nein Name Adresse Zweck Summe Kreditantrag annehmen Kreditantrag ablehnen Annahme Kreditantrag? Name Adresse Zweck Summe Annahme Name Adresse Zweck Summe während andere dies nicht fordern Name Adresse Zweck Summe Name Adresse Zweck Summe Risiko Name Adresse Zweck Summe Kreditdaten sammeln Summe Risiko bewerten Risiko = "gering" Kreditantrag annehmen Summe > Risiko = "hoch" Annahme = "Ja" Sonderprüfung durchführen Annahme = "Nein" Kreditantrag ablehnen P. Dadam, Business Process Management, 2010/11 Kapitel 3: Funktionalitäten von Prozess-Management-Systemen Name Adresse Zweck Summe Annahme Name Adresse Zweck Summe 18
19 3.0 Einführung und Überblick Manche PMS kennen Datenflüsse im Detail (sofern entsprechend modelliert) nur im Groben gar nicht Manche PMS spezifizieren Bearbeiterzuordnungen im Prozessmodell (d.h. sie sind dem PMS bekannt) regeln dies lokal innerhalb der Aktivitäten (d.h. die Aktivität entscheidet, wem sie sich zur Ausführung anbietet) Manche PMS erlauben keine Abweichungen auf Prozess-Instanzebene einfache Abweichungen auf Prozess-Instanzebene massive Abweichungen auf Prozess-Instanzebene P. Dadam, Business Process Management, 2010/11 Kapitel 3: Funktionalitäten von Prozess-Management-Systemen 19
20 Inhalt 3.0 Einführung und Überblick 3.1 Einführung in PMS AristaFlow 3.2 Erstellung, Installation und Verwaltung von Prozessvorlagen 3.3 Unterstützung von Anwendungsfunktionen 3.4 Organisationsmodellierung und Bearbeiterzuordnung 3.5 Erzeugung, Ausführung und Überwachung von Prozessinstanzen 3.6 Fehler- und Ausnahmebehandlung, Flexibilität zur Laufzeit 3.7 Prozessschema-Evolution P. Dadam, Business Process Management, 2010/11 Kapitel 3: Funktionalitäten von Prozess-Management-Systemen 20
21 Elektronische Geschäftsprozesse 3.1 Einführung in PMS AristaFlow Historie Forschungsarbeiten des Instituts für Datenbanken und Informationssysteme (DBIS) der Uni Ulm rund um Prof. Peter Dadam ADEPT 1 ( ) o Angeregt durch Forschungsprojekt im Bereich klinischer Informationssysteme, System auf CeBit 98 vorgestellt o Basierend auf Correctness by Construction -Prinzip Palette von Operationen für Ad-hoc-Abweichungen sowie für Handhabung zeitlicher Constraints ADEPT 2 (2001) o Prozess-Schema-Evolution mit dem Ziel systemseitig zu bestimmen, welche Prozessinstanzen auf das neue Schema migriert werden können und welche nicht o S. Rinderle, M. Reichert, P. Dadam Flexible Support of Team Processes by Adaptive Workflow Systems* (
22 Elektronische Geschäftsprozesse 3.1 Einführung in PMS AristaFlow Historie Projekt AristaFlow ( ) o Ziel: Untersuchung der Gestaltung von Entwurf und Entwicklung von Anwendungsfunktionen zur Ableitung aller für Plug & Play benötigten Informationen o Entwurf eines Next-Generation - Prozess-Management-Systems mit Prozesskomposition im Plug & Play-Stil Correctness-by-Construction-Prinzip Ad-hoc-Flexibilität Prozess-Schema-Evolution o AristaFlow GmbH (2008) o Ausgründung von ADEPT 2 aus dem DBIS in die AristaFlow GmbH (
23 AristaFlow BPM Suite Elektronische Geschäftsprozesse 3.1 Einführung in PMS AristaFlow Integration von Anwendungen und Services Prozesssteuerung Plattformunabhängige Clients Simulation & Testen Prozessmodellierung Organisationsmodellierung Prozessmonitoring
24 Elektronische Geschäftsprozesse 3.1 Einführung in PMS AristaFlow Process Template Editor (PTE)
25 Elektronische Geschäftsprozesse 3.1 Einführung in PMS AristaFlow AF Test Client (TC)
26 Elektronische Geschäftsprozesse 3.1 Einführung in PMS AristaFlow Prozess Metamodell
27 Elektronische Geschäftsprozesse 3.1 Einführung in PMS AristaFlow Correctness by Construction
28 Elektronische Geschäftsprozesse 3.1 Einführung in PMS AristaFlow Editieren von Prozessen
29 Elektronische Geschäftsprozesse 3.1 Einführung in PMS AristaFlow Zuweisen von Aktivitäten- Vorlagen
30 Elektronische Geschäftsprozesse 3.1 Einführung in PMS AristaFlow Literatur und SW zum Selbststudium Weitere Erläuterungen sowie praktische Aufgaben in der Übung! Grundlage: eigenständige Installation sowie Durchführung des im EWS bereitgestellten Tutorials! Screencasts und Präsentationen:
31 Inhalt 2.0 Vorbemerkungen 2.1 Korrektheitsaspekte von Prozessmodellen eine Einführung 2.2 Klassische Petri-Netze 2.3 Höhere Petri-Netze 2.4 Workflow-Netze 2.5 Aktivitätennetze 2.6 AristaFlow-Prozessmodell 2.7 Andere Ansätze 2.8 Ausdrucksmächtigkeit von Prozessbeschreibungssprachen 2.9 Abschließende Bemerkungen 2.10 Weiterführende Literatur P. Dadam, Business Process Management, 2010/11 31
32 2.6 AristaFlow-Prozessmodell Hintergrund Das AristaFlow-Prozessmodell basiert auf dem ADEPT-Prozessmodell, das im Kontext des ADEPT-Forschungsprojektes in den Jahren 1995 bis 1998 vom Institut DBIS entwickelt wurde Entwicklungsziele Klares, einfach zu verstehendes und trotzdem mächtiges Prozessmodell Universell einsetzbar für möglichst alle Arten von Anwendungen, insbesondere für die Integration von Anwendungsfunktionen verschiedenster Art Umfangreiche Korrektheitsprüfungen zur Modellierungszeit in Bezug auf Kontroll- und Datenflüsse zur Beschleunigung der Implementierung sowie zur Vermeidung von bad surprises at run-time mehr hierzu später Unterstützung von Ad-hoc-Abweichungen (auf Prozessinstanzebene) zur Laufzeit mit semantisch hohen Änderungsoperationen mit Korrektheitsprüfungen; möglichst im gleichen Umfang wie zur Modellierungszeit mit rascher Entscheidung, ob gewünschte Abweichung gewährt werden kann P. Dadam, Business Process Management, 2010/11 32
33 2.6 AristaFlow-Prozessmodell Hintergrund (Forts.) Resultat (ADEPT-Prozessmodell) Ein relativ puristisches Prozessmodell mit wenigen Symbolen und Konstrukten (wäre aber durch syntactic sugaring einfach erweiterbar) Explizite und feingranulare Modellierung von Datenflüssen Saubere, formale Basis mit strikten Korrektheitseigenschaften (damit kann man z.b. Modell-Editoren bauen, die ein Correctness by Construction -Prinzip anwenden; mehr dazu später) Umsetzung in diversen experimentellen ADEPT-Prototypen (1998 ff.) Heute: Basis-Prozessmodell des AristaFlow Prozess-Management-Systems AristaFlow-Prozessmodell teils eingeschränkter als ADEPT-Prozessmodell enthält aber auch diverse Erweiterungen, wie z.b. variable Parallelität AristaFlow derzeit in Bezug auf Korrektheitsprüfungen + Ad-hoc-Abweichungen mit Abstand das (modernste und) mächtigste lauffähige PMS P. Dadam, Business Process Management, 2010/11 33
34 2.6 AristaFlow-Prozessmodell Modell-Konstrukte für den Kontrollfluss Start-/Endknoten Aktivität XOR-Split/-Join AND-Split-/Join LOOP-Start-/Ende Start End Name Datenelement Name Datentyp Kontrollkonnektor Lesekante Schreibkante Lese-Schreib-Kante Sync-Kante Das AristaFlow-Prozessmodell geht davon aus, dass dem XOR-Split-Knoten eine Entscheidungsfunktion zugeordnet ist, die aufgrund der Eingabeparameter entscheidet, welche Alternative gewählt werden soll. Die vom XOR- Split- Knoten ausgehenden Kanten können zur besseren Lesbarkeit entsprechend beschriftet werden. P. Dadam, Business Process Management, 2010/11 34
35 2.6 AristaFlow-Prozessmodell Strukturregeln für den Kontrollfluss (Auswahl) Jedes AristaFlow-Prozessmodell hat genau je einen START- und END-Knoten; der START-Knoten hat keinen einmündenden und ein END-Knoten keinen ausgehenden Kontrollkonnektor. Alle gewöhnlichen Aktivitäten-Knoten haben genau einen eingehenden und genau einen ausgehenden Kontrollkonnektor. A A A A erlaubt nicht erlaubt Für die Modellierung von XOR-, AND- und LOOP-Strukturen, werden spezielle (Struktur-)Aktivitätenknoten verwendet. Eine vollständige Beschreibung der Struktur- und Ausführungsregeln des ADEPT-Prozessmodells findet sind in: Reichert, M.: Dynamische Ablaufänderungen in Workflow-Management-Systemen. Dissertation, Universität Ulm, Fakultät für Informatik, Mai 2000 Eine etwas kompaktere Beschreibung findet sich in: Reichert, Manfred and Dadam, Peter: ADEPT flex -Supporting Dynamic Changes of Workflows Without Losing Control. Kluwer, Journal of Intelligent Information Systems, Special Issue on Workflow Management Systems, Vol. 10, No. 2, 1998, pp (Download via DBIS-Webseite) P. Dadam, Business Process Management, 2010/11 35
36 2.6 AristaFlow-Prozessmodell Jedem XOR-Split- ist eineindeutig ein XOR-Join-Knoten zugeordnet. Jedem AND-Split- ist eineindeutig ein AND-Join-Knoten zugeordnet. Jedem LOOP-Start- ist eineindeutig ein LOOP-End-Knoten zugeordnet. Treten XOR-, AND- oder LOOP-Konstrukte verschachtelt auf, dann müssen diese sauber in einander verschachtelt sein. erlaubt nicht erlaubt P. Dadam, Business Process Management, 2010/11 36
37 2.6 AristaFlow-Prozessmodell Alle Aktivitäten- und Strukturknoten liegen auf einem durch die Kontrollkonnektoren beschriebenen Pfad, der beim Startknoten beginnt und beim Endknoten endet. es gibt keine isolierten Knoten und keine Sackgassen Zyklen sind nicht erlaubt, ausgenommen in Form des Loop-Konstrukts. (Soft-)Sync-Kanten sind spezielle Kontrollkonnektoren. Sie sind nur zwischen Aktivitäten erlaubt, die in verschiedenen AND-Zweigen liegen. Wir erklären die Wirkungsweise der Sync-Kanten an Beispielen: A B A B C C D D E P. Dadam, Business Process Management, 2010/11 a) b) Die Sync-Kante wirkt hier wie ein normaler Kontrollkonnektor. D.h. Aktivität C muss (auch) auf den Abschluss von B warten (strikte Synchronisation). Bedingte Synchronisation. Wird der Zweig, der Aktivität C enthält, abgewählt, wird die Sync-Kante wirkungslos; ansonsten muss D (auch) auf den Abschluss von C warten. (Ein Beispiel hierzu folgt etwas später.) 37
38 2.6 AristaFlow-Prozessmodell conditional branching D C F NT=STARTLOOP E NT = ENDLOOP Start A L S B ET = SOFT_SYNC_E I L E J End NT=STARTFLOW sequence parallel branching G H NT = ENDFLOW loop ET = LOOP_E sequence process Strukturelemente des AristaFlow-Prozessmodells P. Dadam, Business Process Management, 2010/11 38
39 2.6 AristaFlow-Prozessmodell Modellierung des Datenflusses Aktivitäten kommunizieren untereinander über (typisierte) Datenelemente, d.h. Prozessvariablen, mittels Schreiben und Lesen von Datenelementen Schreibender Zugriff : Schreibkante von der Aktivität zum Datenelement Lesender Zugriff : Lesekante vom Datenelement zur Aktivität Lese-Schreib-Zugriff : Lese-Schreib-Kante zwischen Aktivität und Datenelement AuftragsID INTEGER AuftragsID INTEGER AuftragsID INTEGER AuftragsWert FLOAT Auftrag erfassen Auftrag bearbeiten Auftrag ergänzen schreibender Zugriff lesender Zugriff Lese-Schreib-Zugriff P. Dadam, Business Process Management, 2010/11 39
40 2.6 AristaFlow-Prozessmodell Modellierung des Datenflusses (Forts.) Datenelemente können mit Aktivitätenknoten sowie mit XOR-Split und LOOP-End- Knoten verknüpft werden. Lese-, Schreib- und Lese-Schreibkanten können als nicht-optional (der Default) oder optional deklariert werden. Sie repräsentieren nicht-optionale bzw. optionale Input- oder Output-Parameter der zugeordneten oder zuzuordnenden Anwendungsfunktionen (siehe später) Lesekanten repräsentieren (optionale und nicht-optionale) Eingabeparameter, Schreibkanten (optionale und nicht-optionale) Ausgabeparameter des Prozessschrittes Loop-Start-, XOR-Join- sowie AND-Join-Knoten können nicht mit Datenelementen verknüpft werden. Wichtige Strukturregel des AristaFlow-Prozessmodells: Nicht-optionale Eingabeparameter von Prozessschritten müssen in allen möglichen Ausführungsreihenfolgen, die das Prozessmodell zulässt, stets vor der Aktivierung des jeweiligen Prozessschrittes mittels nicht-optionalem Schreibzugriff auf das zugehörige Datenelement versorgt werden. P. Dadam, Business Process Management, 2010/11 40
41 2.6 AristaFlow-Prozessmodell Beispiel: Korrektheit von Datenflüssen a) XOR-Split B A D C d E Korrekt? Nein! Das Datenelement d wird bei Wahl des B-C-Pfades nicht versorgt. Wenn der Lesezugriff d-e als optional markiert wird, ist das Modell korrekt. b) d Korrekt? A Ja! B C E Das Datenelement d wird in beiden Pfaden versorgt. D P. Dadam, Business Process Management, 2010/11 41
42 2.6 AristaFlow-Prozessmodell Beispiel: Kreditantragstellung Lösung mit Aktivitätennetz-Modell Name Adresse Zweck Summ e Name Adresse Summ e Risiko Name Adresse Zweck Summ e Kreditdaten sammeln Risiko bewerten Risiko = gering Kreditantrag annehmen Summe > Annahme = Ja Sonderprüfung durchführen Kreditantrag ablehnen Name Adresse Annahme Name Adresse Zweck Zweck P. Dadam, Business Process Management, 2010/11 Summ e Summ e 42
43 2.6 AristaFlow-Prozessmodell Wenn alle Datenkanten dargestellt sind, werden die Modelle rasch unübersichtlich. Der AristaFlow Process Template Editor unterstützt daher verschiedene selektive Ansichten Beispiel: Kreditantragstellung Lösung mit AristaFlow-Prozessmodell Name Adresse Zweck Summe HohesRisiko? Annahme? ja Sonderprüfung durchführen Risiko bewerten Risiko hoch? ja nein Annahme! Annahme Antrag Start Kreditdaten sammeln Kleinkredit? nein Sonderprüfung durchführen Annahme Antrag? ja nein Ablehnung Antrag End P. Dadam, Business Process Management, 2010/11 43
44 2.6 AristaFlow-Prozessmodell Wenn alle Datenkanten dargestellt sind, werden die Modelle rasch unübersichtlich. Der AristaFlow Process Template Editor unterstützt daher verschiedene selektive Ansichten wie etwa die aktivitätszentrierte Auswahl Name Adresse Zweck Summe HohesRisiko? Annahme? ja Sonderprüfung durchführen Risiko bewerten Risiko hoch? ja nein Annahme! Annahme Antrag Start Kreditdaten sammeln Kleinkredit? nein Sonderprüfung durchführen Annahme Antrag? ja nein Ablehnung Antrag End P. Dadam, Business Process Management, 2010/11 44
45 2.6 AristaFlow-Prozessmodell Wenn alle Datenkanten dargestellt sind, werden die Modelle rasch unübersichtlich. Der AristaFlow-Modelleditor unterstützt daher verschiedene selektive Ansichten und die datenelement-zentrierte Auswahl Name Adresse Zweck Summe HohesRisiko? Annahme? ja Sonderprüfung durchführen Risiko bewerten Risiko hoch? ja nein Annahme! Annahme Antrag Start Kreditdaten sammeln Kleinkredit? nein Sonderprüfung durchführen Annahme Antrag? ja nein Ablehnung Antrag End P. Dadam, Business Process Management, 2010/11 45
46 2.6 AristaFlow-Prozessmodell Beispiel: Kreditantragstellung Ausführungsverhalten Name Adresse Zweck Summe HohesRisiko? Annahme? ja Sonderprüfung durchführen Risiko bewerten Risiko hoch? ja nein Annahme! Annahme Antrag Start Kreditdaten sammeln Kleinkredit? nein Sonderprüfung durchführen Annahme Antrag? aktivierte Aktivität ja nein Ablehnung Antrag End P. Dadam, Business Process Management, 2010/11 abgeschlossene Aktivität nicht mehr ausführbare Aktivität true false 46
47 2.6 AristaFlow-Prozessmodell versorgte Datenelemente Name Adresse Zweck Summe HohesRisiko? Annahme? ja Sonderprüfung durchführen Risiko bewerten Risiko hoch? ja nein Annahme! Annahme Antrag Start Kreditdaten sammeln Kleinkredit? nein Sonderprüfung durchführen Annahme Antrag? aktivierte Aktivität ja nein Ablehnung Antrag End P. Dadam, Business Process Management, 2010/11 abgeschlossene Aktivität nicht mehr ausführbare Aktivität true false 47
48 2.6 AristaFlow-Prozessmodell Name Adresse Zweck Summe HohesRisiko? Annahme? ja Sonderprüfung durchführen Risiko bewerten Risiko hoch? ja nein Annahme! Annahme Antrag Start Kreditdaten sammeln Kleinkredit? nein Sonderprüfung durchführen Annahme Antrag? aktivierte Aktivität ja nein Ablehnung Antrag End P. Dadam, Business Process Management, 2010/11 abgeschlossene Aktivität nicht mehr ausführbare Aktivität true false 48
49 2.6 AristaFlow-Prozessmodell Name Adresse Zweck Summe HohesRisiko? Annahme? ja Sonderprüfung durchführen Risiko bewerten Risiko hoch? ja nein Annahme! Annahme Antrag Start Kreditdaten sammeln Kleinkredit? nein Sonderprüfung durchführen Annahme Antrag? aktivierte Aktivität ja nein Ablehnung Antrag End P. Dadam, Business Process Management, 2010/11 abgeschlossene Aktivität nicht mehr ausführbare Aktivität true false 49
50 2.6 AristaFlow-Prozessmodell Name Adresse Zweck Summe HohesRisiko? Annahme? ja Sonderprüfung durchführen Risiko bewerten Risiko hoch? ja nein Annahme! Annahme Antrag Start Kreditdaten sammeln Kleinkredit? nein Sonderprüfung durchführen Annahme Antrag? aktivierte Aktivität ja nein Ablehnung Antrag End P. Dadam, Business Process Management, 2010/11 abgeschlossene Aktivität nicht mehr ausführbare Aktivität true false 50
51 2.6 AristaFlow-Prozessmodell Name Adresse Zweck Summe HohesRisiko? Annahme? ja Sonderprüfung durchführen Risiko bewerten Risiko hoch? ja nein Annahme! Annahme Antrag Start Kreditdaten sammeln Kleinkredit? nein Sonderprüfung durchführen Annahme Antrag? aktivierte Aktivität ja nein Ablehnung Antrag End P. Dadam, Business Process Management, 2010/11 abgeschlossene Aktivität nicht mehr ausführbare Aktivität true false 51
52 2.6 AristaFlow-Prozessmodell Name Adresse Zweck Summe HohesRisiko? Annahme? ja Sonderprüfung durchführen Risiko bewerten Risiko hoch? ja nein Annahme! Annahme Antrag Start Kreditdaten sammeln Kleinkredit? nein Sonderprüfung durchführen Annahme Antrag? aktivierte Aktivität ja nein Ablehnung Antrag End P. Dadam, Business Process Management, 2010/11 abgeschlossene Aktivität nicht mehr ausführbare Aktivität true false 52
53 2.6 AristaFlow-Prozessmodell Name Adresse Zweck Summe HohesRisiko? Annahme? ja Sonderprüfung durchführen Risiko bewerten Risiko hoch? ja nein Annahme! Annahme Antrag Start Kreditdaten sammeln Kleinkredit? nein Sonderprüfung durchführen Annahme Antrag? aktivierte Aktivität ja nein Ablehnung Antrag End P. Dadam, Business Process Management, 2010/11 abgeschlossene Aktivität nicht mehr ausführbare Aktivität true false 53
54 2.6 AristaFlow-Prozessmodell Name Adresse Zweck Summe HohesRisiko? Annahme? ja Sonderprüfung durchführen Risiko bewerten Risiko hoch? ja nein Annahme! Annahme Antrag Start Kreditdaten sammeln Kleinkredit? nein Sonderprüfung durchführen Annahme Antrag? aktivierte Aktivität ja nein Ablehnung Antrag End P. Dadam, Business Process Management, 2010/11 abgeschlossene Aktivität nicht mehr ausführbare Aktivität true false 54
55 2.6 AristaFlow-Prozessmodell Hierarchisierung von Prozessmodellen Im AristaFlow-Prozessmodell kann jede Aktivität eine elementare oder eine komplexe Aktivität (= Sub-Prozess) sein Sub-Prozesse sind vollständig gekapselt, d.h. es findet kein direkter Zugriff auf Datenelemente des Vater-Prozesses statt Aus Sicht der Prozessmodellierung verhalten sich Subprozesse im Wesentlichen wie gewöhnliche Aktivitäten mit Aufruf- und Rückgabe-Parametern Parameter-Übergabe Die Aufruf-Parameter des Subprozeses werden vom Startknoten des Subprozess mittels Schreiboperationen auf Datenelemente in den lokalen Kontext eingebracht. Die Datenelemente des Subprozesses, welche die Werte für die Rückgabe- Parameter enthalten, werden vom Endknoten des Subprozesses gelesen P. Dadam, Business Process Management, 2010/11 55
56 2.6 AristaFlow-Prozessmodell Beispiel Gegeben sei der folgende Behandlungsprozess Dieser Prozess soll als Subprozess realisiert werden, damit er in anderen Prozessen als (komplexe) Aktivität verwendet werden kann Der Prozessschritt Eingabedaten erfassen soll im Subprozess entfallen stattdessen sollen dem Subprozess PatientenID und Blutwerte als Aufrufparameter übergeben werden Die (neuen) Blutwerte sollen als Rückgabeparameter an den Aufrufkontext zurückgegeben werden P. Dadam, Business Process Management, 2010/11 56
57 2.6 AristaFlow-Prozessmodell Beispiel (Forts.) Resultierender Subprozess: und der Vaterprozess dazu: P. Dadam, Business Process Management, 2010/11 57
58 Inhalt 3.1 Einführung und Überblick 3.2 Erstellung, Installation und Verwaltung von Prozessvorlagen 3.3 Unterstützung von Anwendungsfunktionen 3.4 Organisationsmodellierung und Bearbeiterzuordnung 3.5 Erzeugung, Ausführung und Überwachung von Prozessinstanzen 3.6 Fehler- und Ausnahmebehandlung, Flexibilität zur Laufzeit 3.7 Prozessschema-Evolution 3.8 Eingebettetes Prozess-Management 3.9 Ergänzende Entwurfs- und Implementierungsaspekte 3.10 Zusammenfassung und Ausblick 3.11 Ergänzende Literatur P. Dadam, Business Process Management, 2010/11 58
59 3.2 Erstellung, Installation und Verwaltung von Prozessvorlagen Inhalt Vorbemerkungen Erstellung von Prozessvorlagen Implementierung von Subprozessen Installation ( Deployment ) von Prozessvorlagen Verwaltung von Prozessvorlagen P. Dadam, Business Process Management, 2010/11 59
60 3.2 Erstellung, Installation und Verwaltung von Prozessvorlagen Vorbemerkungen Zur Erinnerung: Eine Prozessvorlage (process template) beschreibt einen Prozesstyp und enthält alle Informationen, um Prozesse basierend auf diesem Typ zu instanziieren und auszuführen. Wie in Kapitel 1 skizziert, kann man Workflow-Anwendungen auch selbstgestrickt realisieren, dann gibt es keine derartige Prozessvorlage. Prozessvorlagen im obigen Sinn findet man deshalb nur bei Workflow- bzw. Prozess- Management-Systemen. Im Folgenden Betrachtung verschiedener Aspekte und Realisierungsformen bei der Erstellung, Installation (Deployment) und Verwaltung von Prozessvorlagen. P. Dadam, Business Process Management, 2010/11 60
61 3.2 Erstellung, Installation und Verwaltung von Prozessvorlagen Erstellung von Prozessvorlagen Erhebliche Unterschiede bei den existierenden PMS hinsichtlich der Art des verwendeten Prozess-Meta-Modells Ausdrucksmächtigkeit des implementierten Prozess-Meta-Modells in der Prozessvorlage erfassten prozessrelevanten Aspekte Benutzerführung bei der Modellierung Verifikationsmöglichkeiten Daraus folgt Man darf sich nicht von Oberflächlichkeiten leiten/beeindrucken lassen sondern muss sich mit den Konzepten und Funktionalitäten dahinter befassen Aktuelle Bestrebung Vereinheitlichung/Standardisierung der Prozessmodellierung mit BPMN 2.0 (siehe später) P. Dadam, Business Process Management, 2010/11 61
62 3.2 Erstellung, Installation und Verwaltung von Prozessvorlagen Unterschiede bzgl. der Art des verwendeten Prozess-Meta-Modells bestehen hinsichtlich der verwendeten Symbole deren Bedeutung siehe Beispiele der zulässigen Anordnungsbeziehungen P. Dadam, Business Process Management, 2010/11 62
63 3.2 Erstellung, Installation und Verwaltung von Prozessvorlagen IBM MQ Series Workflow P. Dadam, Business Process Management, 2010/11 Beispiele für Produktangebote 63
64 3.2 Erstellung, Installation und Verwaltung von Prozessvorlagen Tibco/Staffware P. Dadam, Business Process Management, 2010/11 Beispiele für Produktangebote 64
65 3.2 Erstellung, Installation und Verwaltung von Prozessvorlagen Vitria BusinessWare P. Dadam, Business Process Management, 2010/11 Beispiele für Produktangebote 65
66 3.2 Erstellung, Installation und Verwaltung von Prozessvorlagen Intalio P. Dadam, Business Process Management, 2010/11 Beispiele für Produktangebote 66
67 3.2 Erstellung, Installation und Verwaltung von Prozessvorlagen YAWL P. Dadam, Business Process Management, 2010/11 Beispiele für Produktangebote 67
68 3.2 Erstellung, Installation und Verwaltung von Prozessvorlagen P. Dadam, Business Process Management, 2010/11 Beispiele für Produktangebote AristaFlow 68
69 3.2 Erstellung, Installation und Verwaltung von Prozessvorlagen Unterschiede bzgl. der Ausdrucksmächtigkeit des implementierten Prozess-Meta-Modells Beispiele: Viele Dialekte und Varianten von Petrinetz-basierten oder Petrinetz- inspirierten Prozessbeschreibungssprachen sowie pragmatisch entwickelte Ansätze, wie z.b. Web Services Business Process Execution Language (WS-BPEL) XML-basierte Festlegung der Sprachkonstrukte Entstand als Vereingungsmenge der Prozessbeschreibungskonstrukten von XLANG (Microsoft) XML-basiertes Modell WSFL (IBM) graphbasiertes Modell Dadurch: Viele Ungereimtheiten hinsichtlich Semantik Folge: Jeder Hersteller implementiert die ihm sinnvoll erscheinende Teilmenge Zudem: Keine einheitliche graphische Darstellung P. Dadam, Business Process Management, 2010/11 69
70 Exkurs: WS-BPEL Aktivitäten, Strukturierungs- und Kontrollflusskonstrukte Allgemein: Strukturierte Aktivitäten verfolgen blockbasierten Ansatz erlauben die Komposition elementarer und / oder komplexer Aktivitäten können beliebig geschachtelt sein Strukturierte Aktivitäten in WS-BEPL <sequence> ( Sequenz) <switch> ( Alternative Pfade) <flow> ( Parallelität) <while> ( Schleifen) <scope> ( Kontrollsphären) Weiteres Element: link im Wesentlichen der von Aktiviätennetzen her bekannte control connector kann zur Beschreibung von Kontrollabhängigkeiten zwischen (zunächst) parallel angeordneten Ablaufpfaden verwendet werden kann mit einer Transitionsbedingung verknüpft werden P. Dadam, Business Process Management, 2010/11 70
71 Exkurs: WS-BPEL PurchaseOrder ShippingRequest ShippingInfo ShippingSchedule Invoice SEQ SEQ FLOW Achtung: Graphische Darstellung stammt von uns und wurde nur zur besseren Veranschaulichung gewählt. Initiate Price Calculation Send ShippingPrice Receive Invoice SEQ Receive Purchase Order Assign Decide On Shipper Receive Schedule Process Invoice SEQ Initiate Production Scheduling Complete Production Scheduling receive activity invoke acticity assign activity P. Dadam, Business Process Management, 2010/11 71
72 Exkurs: WS-BPEL Beispiel: Wohlstrukturierter BPEL-Prozess <sequence> <flow> <sequence> activity A activity B </sequence> <sequence> activity C activity D </sequence> </flow> activity E </sequence> BPEL-Prozess seq flow seq seq A B C D graphische Veranschaulichung E mittels Flow modellierte Parallelität P. Dadam, Business Process Management, 2010/11 72
73 Exkurs: WS-BPEL Beispiel: BPEL-Prozess mit Verwendung eines Links seq flow seq seq A B Link L E C D graphische Veranschaulichung P. Dadam, Business Process Management, 2010/11... <sequence> <flow> <links> <link name = "L"/> </links> <sequence> activity A <source linkname = "L"/> activity B </sequence> <sequence> activity C activity D <target linkname = "L"/> </sequence> </flow> activity E </sequence>... BPEL-Prozess 73
74 Exkurs: WS-BPEL Beispiel: Link-basierter BPEL-Prozess flow transitioncondition A x > 0 B joincondition(e) = Link(B,E) OR Link(D,E) = AT LEAST ONE (der Default) E C D link P. Dadam, Business Process Management, 2010/11 74
75 Exkurs: WS-BPEL Beispiel: Gemischte Verwendung von strukturierten Aktivitäten und Links flow A A C C S d > 0 F B B D D P. Dadam, Business Process Management, 2010/11 G E <flow> <links> <link name = "L_AB"/> <link name = "L_AD"/> <link name = "L_FE"/> </links> activity A <source linkname = "L_AB" transitioncondition = "d < 0"/> <source linkname = "L_AD" transitioncondition = "d 0"/> activity B <target linkname = "L_AB"/> <source linkname = "L_BE"/> activity E joincondition = "(L_BE OR L_DE) AND L_FE" <target linkname = "L_BE"/> <target linkname = "L_DE"/> <target linkname = "L_EB"/> <sequence name = "S" activity F <source linkname = "L_FE"/> activity G </sequence> </flow> 75
76 Exkurs: WS-BPEL Beispiel: Regeln für die Verwendung von Links Links dürfen nicht zu Zyklen im Ablaufgraph führen! X A B C D E Link Nicht erlaubt, da Schaltsemantik analog Aktivitätennetze Deadlock! P. Dadam, Business Process Management, 2010/11 76
77 Exkurs: WS-BPEL Beispiel für verschiedene Möglichkeiten, dasselbe Verhalten zu beschreiben flow d > 0 flow seq A B F G C D E seq switch d>0 B S A d 0 D E F G C P. Dadam, Business Process Management, 2010/11 77
78 Exkurs: WS-BPEL Problem Große Gefahr unerwünschter Seiteneffekte infolge der hohen Mächtigkeit und Parametrisierbarkeit der Sprache Auch große Gefahr semantisch unterschiedlicher Implementierungen flow flow SEQ A B C A B C links Hier: Äquivalentes Ausführungsverhalten P. Dadam, Business Process Management, 2010/11 78
79 Exkurs: WS-BPEL Problem Große Gefahr unerwünschter Seiteneffekte infolge der hohen Mächtigkeit und Parametrisierbarkeit der Sprache Auch große Gefahr semantisch unterschiedlicher Implementierungen flow flow X P(X,B) X P(X,B) SEQ A B C A B C links Default-Joinbedingung: AT_LEAST_ONE Hier: Unterschiedliches Ausführungsverhalten P. Dadam, Business Process Management, 2010/11 79
80 Exkurs: WS-BPEL Aktuelle Problemlösungsstrategie: BPNM 2.0 (siehe später) Ende Exkurs P. Dadam, Business Process Management, 2010/11 80
81 3.2 Erstellung, Installation und Verwaltung von Prozessvorlagen Einarbeitung in das Arbeiten mit der AristaFlow BPM-Suite Sukzessive im Selbststudium mit Hilfe von Tutorial-Videos Die animierten Powerpoint-Videos finden Sie auf der DBIS-Webseite unter: Lehre DBIS Software-Labor Screencasts AristaFlow Zum Einstieg arbeiten Sie bitte die folgenden beiden Tutorials durch: P. Dadam, Business Process Management, 2010/11 81
82 3.2 Erstellung, Installation und Verwaltung von Prozessvorlagen Kontrollfluss Der Kontrollfluss eines Prozessmodells legt die möglichen Reihenfolgen fest, in denen die Prozessschritte eines Prozessmodells zur Ausführungszeit ausgeführt werden können oder anders ausgedrückt: Welche Ausführungsspuren (engl. traces) durch das gegebene Prozessmodell potenziell realisierbar sind Prinzipielle Ausführungsvarianten Analogie Programmiersprachen sequenzielle Ausführung normale Statementfolge alternative Ausführung if-then-else- / case-konstrukt parallele Ausführung in konv. PS nicht direkt darstellbar Schleife WHILE- / REPEAT-UNTIL-Schleife Sprung GOTO P. Dadam, Business Process Management, 2010/11 82
83 3.2 Erstellung, Installation und Verwaltung von Prozessvorlagen Darstellungsformen In textuellen Modellierungssprachen durch entsprechende Schlüsselworte In graphischen Modellierungssprachen in der Regel durch spezielle Symbole und Pfeile als Kontroll-Konnektoren Graphische Modellierungskonstrukte am Beispiel von AristaFlow A B C Sequenz B A C D XOR (= exklusive Alternative) B B A C D AND (= parallel) A C D E A B C P. Dadam, Business Process Management, 2010/11 LOOP (= Schleife) Sprung (in AristaFlow nicht unterstützt) 83
84 3.2 Erstellung, Installation und Verwaltung von Prozessvorlagen Erläuterungen Sequenzielle Ausführung Die Prozessschritte werden strikt in der vorgegebenen Reihenfolge ausgeführt A B C Alternative Ausführung Im Prinzip verschiedene Realisierungsformen möglich: XOR OR : Nur 1 Pfad kann gewählt werden : Mehrere Pfade können gewählt werden, Prozess kann mit Schritt B fortfahren wenn alle gestarteten Pfade erfolgreich abgeschlossen wurden m aus n : bis zu m Pfade können gewählt werden, wenn m n Pfade erfolgreich abgeschlossen wurden, kann der Prozess mit Schritt B fortfahren Wegen der unklaren Ausführungssemantik der anderen Konstrukte ( [MDA07]) wird von den meisten PMS (wie auch bei AristaFlow) nur das XOR-Konstrukt unterstützt (Details und Begründungen hierzu im nächsten Kapitel) A B 1 B 2. B n C D P. Dadam, Business Process Management, 2010/11 84
85 3.2 Erstellung, Installation und Verwaltung von Prozessvorlagen Parallele Ausführung Alle auf demselben Pfad liegenden Prozessschritte werden relativ zueinander sequentiell ausgeführt. Hinsichtlich der relativen Ausführungsreihenfolge von auf verschiedenen Pfaden liegenden Prozessschritte können im Allg. keine Annahmen gemacht werden. C 1 C 2 A B D 1 D 2 D 3 F E 1 E 2 G Schleife A B C Möglichkeit, einen Pfad von Anweisungen mehrfach auszuführen. Im Prinzip verschiedene Arten von Schleifen möglich (WHILE / REPEAT-UNTIL). Manche PMS realisieren Schleifen über (Rück-Sprünge. Sprung Möglichkeit, den Kontrollfluss an der aktuellen Stelle zu verlassen und an einer anderen (evtl. auch zurückliegenden) Stelle fortzusetzen. A B C D E Wird i.d.r. nur von PMS unterstützt, die keine blockstrukturierten Prozessmodelle verlangen. P. Dadam, Business Process Management, 2010/11 Wird nicht von allen PMS unterstützt 85
86 3.2 Erstellung, Installation und Verwaltung von Prozessvorlagen Manche PMS verlangen blockstrukturierte Prozessmodelle Name Adresse Zweck Summe Kreditdaten sammeln Summe Klein - kredit? ja Name Adresse Zweck Summe Risiko bewerten Risiko nein Risiko hoch? nein ja Name Adresse Zweck Summe Annahme Sonderpr ü fung durchf ü hren Annahme = TRUE Annahme Sonderpr ü fung durchf ü hren Risiko hoch? Klein - kredit? Annahme Annahme Kreditantrag? ja nein Name Adresse Zweck Summe Kreditantrag annehmen Kreditantrag ablehnen Annahme Kreditantrag? Name Adresse Zweck Summe Annahme Name Adresse Zweck Summe während andere dies nicht fordern Name Adresse Zweck Summe Name Adresse Zweck Summe Risiko Name Adresse Zweck Summe Anmerkungen: Auf die Vor- und Nachteile werden wir im nächsten Kapitel eingehen AristaFlow verwendet i.w. blockstrukturierte Prozessmodelle Kreditdaten sammeln P. Dadam, Business Process Management, 2010/11 Summe Risiko bewerten Risiko = "gering" Summe > Risiko = "hoch" Annahme = "Ja" Sonderprüfung durchführen Annahme = "Nein" Name Annahme Adresse Zweck Summe Kreditantrag annehmen Kreditantrag ablehnen Name Adresse Zweck Summe 86
87 3.2 Erstellung, Installation und Verwaltung von Prozessvorlagen Datenfluss (DF) Zwischen Prozessschritten stattfindender Datenaustausch Varianten (aus PMS-Sicht) DF via Aufruf-/Rückgabe-Parameter sichtbarer Datenfluss ermöglicht (im Prinzip) Datenflussanalysen Ziel: (umfassende) systemseitige Korrektheitheitsprüfungen (Details dazu später) DF (nur) via Datenbanken/Dateien versteckter Datenfluss wenig Möglichkeiten zur systemseitigen Korrektheitsprüfung sollte daher vermieden werden Analogie: Prozeduraufrufe in Programmiersprachen: Realisierung des Datenflusses strikt via Aufrufparameter oder via globale Variablen P. Dadam, Business Process Management, 2010/11 87
88 3.2 Erstellung, Installation und Verwaltung von Prozessvorlagen Unterschiede bei PMS außerdem bzgl. Granularität der DF-Modellierung Grob-granulare Modellierung Übergabe ganzer Informationsobjekte (z.b. Ordner mit Office-Objekten) PMS weiß nicht, was davon für den Prozesschritt benötigt wird Fein-granulare Modellierung atomare Attribute (INTEGER, FLOAT, STRING, ) ermöglicht im Prinzip detaillierte DF-Analysen Mischformen Aktueller Stand DF-Modellierung in PMS DF werden in den meisten PMS nicht modelliert (oder nur grob-granular) Die den Prozesschritten zugeordneten Dienste beschaffen sich die für sie relevanten Daten selbst (aus der Prozess-DB) Damit auf PMS-Ebene nur eingeschränkte Möglichkeiten, Prozessmodelle vor deren Ausführung auf Korrektheit bzgl. DF zu prüfen (Details siehe später) P. Dadam, Business Process Management, 2010/11 88
89 3.2 Erstellung, Installation und Verwaltung von Prozessvorlagen Datenflüsse in AristaFlow Systematische, systemseitige Überprüfung aller explizit modellierten Datenflüsse Kommunikation zwischen Aktivitäten über sog. Datenelemente Datentypen (DT): Fein-granularer Ansatz + benutzerdefinierte Erweiterungen Elementare DT Integer Float String Date Boolean URI Benutzerdefinierte DT (USERDEFINED typname) zusätzliche Möglichkeit: Individualisierte Typen (à la Distinct Types in SQL) (wird hier nicht weiter vertieft) Unterscheidung zwischen obligaten (der Default) und optionalen Datenflüssen Möglichkeit zur Beschreibung versteckter Datenflüsse durch virtuelle Ein-/Ausgabeparameter P. Dadam, Business Process Management, 2010/11 89
90 3.2 Erstellung, Installation und Verwaltung von Prozessvorlagen Die Kommunikation zwischen Prozessschritten via Beschreiben/Lesen von Datenelementen (= Prozessinstanzvariablen) mittels Ein-/Ausgabeparameter Beispiel: Auftrag einscannen: Ein Auftrag wird eingescannt und seine URI ausgegeben Kunde bestimmen: Zugriff auf Dokument via URI, Ermittlung, von welchem Kunde der Auftrag stammt und Ausgabe von dessen Kundennummer Auftrag erfassen: Zugriff auf Dokument + Kundennummer und Erfassung des Auftrags im Detail für das betriebliche Informationssystem. Ausgabe Auftragsnummer, Auftragswerts sowie gewünschter Liefertermin Auftrag bearbeiten: AuftrDocID URI KdNr INTEGER AuftrWert FLOAT AuftrNr INTEGER Liefertermin (Wunsch) DATE Start Auftrag einscannen Kunde bestimmen Auftrag erfassen Auftrag bearbeiten P. Dadam, Business Process Management, 2010/11 90
91 3.2 Erstellung, Installation und Verwaltung von Prozessvorlagen Beispiel 1: Anfang eines Auftragserfassungs- und Bearbeitungsprozesses Im vollständig implementierten Prozess erhalten Aufträge eine AuftragsID, die den Auftrag in der DB identifiziert ( KundenNr, Auftragspos., Auftragswert, ). Wir abstrahieren von diesen Details und modellieren den Anfang dieses Prozesses wie folgt: 1. Schritt: Es werden AuftragsID, Auftragswert und KundenNr erfasst und in entsprechende Datenelelemente ausgegeben ( Auftragserfassung). 2. Schritt: Die im ersten Schritt erzeugten Daten sind Eingabeparameter für diesen Schritt, der das voraussichtliche Lieferdatum ausgibt ( Auftragsbearbeitung). 3. Schritt: Kontrollanzeige aller erzeugten Informationen. P. Dadam, Business Process Management, 2010/11 Demo 91
92 3.2 Erstellung, Installation und Verwaltung von Prozessvorlagen Beispiel 2: Wie Bsp. 1, aber parallel zur Auftragsbearbeitung noch Bonitätsprüfung Parallel zum Schritt Auftragsbearbeitung soll noch die Bonität des Kunden geprüft werden. Input für die Bonitätsprüfung: KundenNr und Auftragswert, Ausgabe: Bonität. Am Ende sollen wieder alle Informationen angezeigt werden. Wir erstellen den Prozess durch entsprechende Modifikation von Prozess 1. Demo P. Dadam, Business Process Management, 2010/11 92
93 3.2 Erstellung, Installation und Verwaltung von Prozessvorlagen Um die folgenden Beispiele am System nachvollziehen zu können, bitte die folgenden Tutorials durcharbeiten: P. Dadam, Business Process Management, 2010/11 93
94 3.2 Erstellung, Installation und Verwaltung von Prozessvorlagen Unterschiede bzgl. der in der Prozessvorlage erfassten prozessrelevanten Aspekte wie z.b. Auswertung von XOR-Bedingungen durch das PMS System PMS interpretiert textuell hinterlegte Prädikate (à la MQ Series Workflow) PMS bietet die Konstruktion eindimensionaler Prädikate mittels entsprechenden Kompositionsmöglichkeiten an PMS bietet die Konstruktion mehrdimensionaler Prädikate und zwar gelegentlich mit, oft jedoch ohne Überprüfung auf Korrektheit (im Sinne von Überlappung/Abdeckung) mittels Black-box -Endscheidungsfunktion Das PMS ruft eine vom Prozessmodellierer implementierte Funktion auf, welche die Nummer des gewählten Pfades zurückliefert. P. Dadam, Business Process Management, 2010/11 94
95 3.2 Erstellung, Installation und Verwaltung von Prozessvorlagen Unterschiede bzgl. der in der Prozessvorlage erfassten prozessrelevanten Aspekte wie z.b. Auswertung von XOR-Bedingungen (Forts.) Quizfrage: Warum sind überlappende Prädikate (potenziell) problematisch? Weil es u.u. von der konkreten Implementierung des PMS abhängt was geschieht, wenn mehrere Prädikate auf TRUE evaluieren nur das erste Prädikat kommt zum Zuge aus dem XOR-Split wird auf einmal ein (partieller) AND-Split das PMS wirft eine Exception Weil es Datenflussanalysen massiv einschränkt P. Dadam, Business Process Management, 2010/11 95
96 3.2 Erstellung, Installation und Verwaltung von Prozessvorlagen Unterschiede bzgl. der in der Prozessvorlage erfassten prozessrelevanten Aspekte wie z.b. Auswertung von XOR-Bedingungen (Forts.) Quizfrage: Warum sind unvollständig abgedeckte Wertebereiche problematisch? Weil es u.u. von der konkreten Implementierung des PMS abhängt was geschieht, wenn kein Prädikat auf TRUE evaluiert das PMS gerät in einen Deadlock das PMS wirft eine Exception das PMS betrachtet den Prozess als (normal) beendet Anmerkung: Für ein Beispiel, wie das Correctness by Construction -Prinzip auch auf die Konstruktion von ein- und mehrdimensionalen XOR-Prädikaten angewandt werden kann, siehe Demo oder das Tutorial AristaFlow XOR Activity Template P. Dadam, Business Process Management, 2010/11 96
Kapitel 3: Funktionalitäten von Prozess-Management-Systemen
Informationssysteme Wintersemester 2010/11 Kapitel 3: Funktionalitäten von Prozess-Management-Systemen Prof. Dr. Peter Dadam Universität Ulm Institut für Datenbanken und Informationssysteme www.uni-ulm.de/dbis
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrGesicherte Prozeduren
Gesicherte Prozeduren Wenn eine Anwendung auf einer Client-Maschine läuft, wird normalerweise jede SQL-Anweisung einzeln vom Client an den Server gesandt, und jedes Ergebnistupel wird einzeln zurückgeliefert.
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
Mehr3. Stored Procedures und PL/SQL
3. Stored Procedures und PL/SQL Wenn eine Anwendung auf einer Client-Maschine läuft, wird normalerweise jede SQL-Anweisung einzeln vom Client an den Server gesandt, und jedes Ergebnistupel wird einzeln
MehrSoftwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel
Übungen zur Vorlesung Softwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel Übungsblatt 3 - Lösungshilfe Aufgabe 1. Klassendiagramme (9 Punkte) Sie haben den Auftrag, eine Online-Videothek
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen
MehrBusiness Process Model and Notation
BPMN 2.0 Crashkurs Business Process Model and Notation entwickelt von der Object Management Group, einem Konsortium von vielen Firmen (u.a. HP, IBM, Microsoft, Oracle, SAP) >60 verschiedene Produkte implementieren
MehrSoftware Engineering Klassendiagramme Assoziationen
Software Engineering Klassendiagramme Assoziationen Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Lesen von Multiplizitäten (1) Multiplizitäten werden folgendermaßen
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrÜbung: Verwendung von Java-Threads
Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum
MehrDB2 Kurzeinführung (Windows)
DB2 Kurzeinführung (Windows) Michaelsen c 25. Mai 2010 1 1 Komponenten von DB2 DB2 bietet zahlreiche graphische Oberflächen für die Verwaltung der verschiedenen Komponenten und Anwendungen. Die wichtigsten
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrEs sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein.
Schritt 1: Installation des Javacompilers JDK. Der erste Start mit Eclipse Bevor Sie den Java-Compiler installieren sollten Sie sich vergewissern, ob er eventuell schon installiert ist. Gehen sie wie folgt
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrVBA-Programmierung: Zusammenfassung
VBA-Programmierung: Zusammenfassung Programmiersprachen (Definition, Einordnung VBA) Softwareentwicklung-Phasen: 1. Spezifikation 2. Entwurf 3. Implementierung Datentypen (einfach, zusammengesetzt) Programmablaufsteuerung
MehrLokale Installation von DotNetNuke 4 ohne IIS
Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation
MehrEINFÜHRUNG IN DIE WIRTSCHAFTSINFORMATIK -ÜBUNGEN- Marina Tropmann-Frick mtr@is.informatik.uni-kiel.de www.is.informatik.uni-kiel.
EINFÜHRUNG IN DIE WIRTSCHAFTSINFORMATIK -ÜBUNGEN- Marina Tropmann-Frick mtr@is.informatik.uni-kiel.de www.is.informatik.uni-kiel.de/~mtr ABLAUF Besprechung der Abgaben Petri-Netze BPMN Neue Übungsaufgaben
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
MehrÜbungen 19.01.2012 Programmieren 1 Felix Rohrer. Übungen
Übungen if / else / else if... 2... 2 Aufgabe 2:... 2 Aufgabe 3:... 2 Aufgabe 4:... 2 Aufgabe 5:... 2 Aufgabe 6:... 2 Aufgabe 7:... 3 Aufgabe 8:... 3 Aufgabe 9:... 3 Aufgabe 10:... 3 switch... 4... 4 Aufgabe
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrAblaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole
Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:
MehrCMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1
CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7
MehrSoftwaretechnologie -Wintersemester 2011/2012 - Dr. Günter Kniesel
Übungen zur Vorlesung Softwaretechnologie -Wintersemester 2011/2012 - Dr. Günter Kniesel Übungsblatt 3 - Lösungshilfe Aufgabe 1. Klassendiagramme (9 Punkte) Sie haben den Auftrag, eine Online-Videothek
MehrHilfe zur Urlaubsplanung und Zeiterfassung
Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrProgrammiersprachen und Übersetzer
Programmiersprachen und Übersetzer Sommersemester 2010 19. April 2010 Theoretische Grundlagen Problem Wie kann man eine unendliche Menge von (syntaktisch) korrekten Programmen definieren? Lösung Wie auch
MehrIhr CMS für die eigene Facebook Page - 1
Ihr CMS für die eigene Facebook Page Installation und Einrichten eines CMS für die Betreuung einer oder mehrer zusätzlichen Seiten auf Ihrer Facebook Page. Anpassen der "index.php" Installieren Sie das
MehrSof o t f waretechn h o n l o og o i g en n f ü f r ü v e v rteilte S yst s eme Übung
Softwaretechnologien für verteilte Systeme Übung Organisatorisches Gruppen mit 3-4 Personen bearbeiten ein zugewiesenes Thema Abgabe besteht aus einer Arbeit mit 10-15 Seiten und ~30 Minuten Präsentation
MehrGRS SIGNUM Product-Lifecycle-Management
GRS SIGNUM Product-Lifecycle-Management Das optionale Modul Product-Lifecycle-Management stellt eine mächtige Ergänzung zum Modul Forschung & Entwicklung dar. Folgende Punkte werden dabei abgedeckt: Definition
MehrBusiness Process Management. AristaFlow GmbH Ulm
Business Process Management AristaFlow GmbH Ulm Überblick Vom Geschäftsprozess zum Workflow Von der Anforderung zum Prozess Vom Prozess zur Anwendung Prozessmodellierung 2013 AristaFlow GmbH, Ulm AristaFlow-Schulung
MehrBusiness Process Execution Language for Web Services (BPEL4WS)
Hauptseminar und Vorlesung Web Services WS 2003/04 Business Process Execution Language for Web Services (BPEL4WS) Patrick Sauter 2/17 Vortrag - Überblick Definition, Zielsetzung und Allgemeines einfacher
MehrC++11 C++14 Kapitel Doppelseite Übungen Musterlösungen Anhang
Einleitung Dieses Buch wendet sich an jeden Leser, der die Programmiersprache C++ neu lernen oder vertiefen möchte, egal ob Anfänger oder fortgeschrittener C++-Programmierer. C++ ist eine weitgehend plattformunabhängige
MehrBeschreibung des MAP-Tools
1. Funktionen des MAP-Tool 2. Aufbau des MAP-Tools 3. Arbeiten mit dem MAP-Tool Beschreibung MAP-Tool.doc Erstellt von Thomas Paral 1 Funktionen des MAP-Tool Die Hauptfunktion des MAP-Tools besteht darin,
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrTutorial Windows XP SP2 verteilen
Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss
MehrSoftwaretechnologie Wintersemester 2009/2010 Dr. Günter Kniesel, Pascal Bihler
Übungen zur Vorlesung Softwaretechnologie Wintersemester 2009/2010 Dr. Günter Kniesel, Pascal Bihler Übungsblatt 3 Lösungshilfe Aufgabe 1. Klassendiagramme (9 Punkte) Sie haben den Auftrag, eine Online
MehrSoftware Engineering Interaktionsdiagramme
Software Engineering Interaktionsdiagramme Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Nachrichtenaustausch Welche Nachrichten werden ausgetauscht? (Methodenaufrufe)
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrEinrichten der Outlook-Synchronisation
Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen
MehrVgl. Kapitel 4 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch.
Vgl. Kapitel 4 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch.pdf Nachdem die Projekt-Vision und die Stakeholder bekannt sind,
MehrProgrammierkurs Java
Programmierkurs Java Dr. Dietrich Boles Aufgaben zu UE16-Rekursion (Stand 09.12.2011) Aufgabe 1: Implementieren Sie in Java ein Programm, das solange einzelne Zeichen vom Terminal einliest, bis ein #-Zeichen
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrTechnical Note 0302 ewon
Technical Note 0302 ewon Variablen (Tags) aus einer Rockwell Automation Steuerung auslesen - 1 - Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Information... 3 1.2 Hinweis... 3 2 Allen Bradley MicroLogix...
MehrObjektorientierte Programmierung für Anfänger am Beispiel PHP
Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrDiplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008
Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrPTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN
PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrCodex Newsletter. Allgemeines. Codex Newsletter
Newsletter Newsletter Dezember 05 Seite 1 Allgemeines Newsletter Mit diesem Rundschreiben (Newsletter) wollen wir Sie in ca. zweimonatigen Abständen per Mail über Neuerungen in unseren Programmen informieren.
MehrUpdateseite_BuV-PlugIn-NERZ-Gesamt
Autoren Dipl.-Ing. H. C. Kniß Dipl.-Math. L. Givorgizova Ersteller Geschäftsstelle NERZ e. V. Kölner Straße 30 D-50859 Köln Version: 5.0 Stand: 15.02.2013 Status: akzeptiert 1 Allgemeines 1.1 Änderungsübersicht
Mehrgallestro BPM - weit mehr als malen...
Ob gallestro das richtige Tool für Ihr Unternehmen ist, können wir ohne weitere rmationen nicht beurteilen und lassen hier die Frage offen. In dieser rmationsreihe möchten wir Ihre Entscheidungsfindung
MehrInventur / Jahresabschluss
1 von 7 Inventur / Jahresabschluss Stand: 28.12.2010 Inhaltsverzeichnis 1 Allgemeines... 2 2 Inventur (Verkaufsstellen)... 2 2.1 Aufruf der Inventur... 2 2.2 Vorbereitung... 3 2.3 Aufnahmeliste... 4 2.4
Mehrlññáåé=iáåé===pìééçêíáåñçêã~íáçå=
lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office
MehrKundenleitfaden Installation
Kundenleitfaden Installation Anmerkung: Aktuell steht bereits die SFirm-Version 3.1 zum Download zur Verfügung. Die in dieser Anleitung veranschaulichten Installationsschritte sind bei SFirm 3.0 und SFirm
MehrGS-Programme 2015 Allgemeines Zentralupdate
GS-Programme 2015 Allgemeines Zentralupdate Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrDer Aufruf von DM_in_Euro 1.40 sollte die Ausgabe 1.40 DM = 0.51129 Euro ergeben.
Aufgabe 1.30 : Schreibe ein Programm DM_in_Euro.java zur Umrechnung eines DM-Betrags in Euro unter Verwendung einer Konstanten für den Umrechnungsfaktor. Das Programm soll den DM-Betrag als Parameter verarbeiten.
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrEinführung in die Java- Programmierung
Einführung in die Java- Programmierung Dr. Volker Riediger Tassilo Horn riediger horn@uni-koblenz.de WiSe 2012/13 1 Wichtig... Mittags keine Pommes... Praktikum A 230 C 207 (Madeleine + Esma) F 112 F 113
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrOLXFileMailer Anleitung
1. Warum OLXFileMailer? OLXFileMailer dient der automatischen Übergabe von beliebigen Dateien im Filesystem an z.b. MS-Outlook oder auch direkt an Öffentliche Ordner des MS-ExchangeServers. Die Dateien
MehrProduktschulung WinDachJournal
Produktschulung WinDachJournal Codex GmbH Stand 2009 Inhaltsverzeichnis Einleitung... 3 Starten des Programms... 4 Erfassen von Notizen in WinJournal... 6 Einfügen von vorgefertigten Objekten in WinJournal...
MehrComputeria Solothurn
Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS
MehrÜbungen Workflow Management. Blatt 2
Übungen Workflow Management Blatt 2 Aufgabe 1: Erstellen Sie ein Petrinetz inklusive Anfangsmarkierung für den im Folgenden beschriebenen Prozess zur Bearbeitung einer Münzbestellung. Zuerst geht eine
MehrAnlegen eines Speicherbereichs mit DB, DW eleganter in Kombination mit EQU, Timer-Interrupt
Anlegen eines Speicherbereichs mit DB, DW eleganter in Kombination mit EQU, Timer-Interrupt AMPEL-Steuerung(en) Die Beschreibung und Programmierung der Ampel (vor allem Ampel_5) können sehr kompliziert
MehrSEPA-Anleitung zum Release 3.09
Hier folgt nun eine kurze Information was sich mit dem neuen Release 3.08 zum Thema SEPA alles ändert. Bitte diese Anleitung sorgfältig lesen, damit bei der Umsetzung keine Fragen aufkommen. Bitte vor
MehrPKV- Projektanlage Assistent
Desk Software & Consulting GmbH PKV- Projektanlage Assistent Edith Freundt DESK Software und Consulting GmbH Im Heerfeld 2-4 35713 Eibelshausen Tel.: +49 (0) 2774/924 98-0 Fax: +49 (0) 2774/924 98-15 info@desk-firm.de
Mehrmobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005
Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.
Mehr4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.
Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel
MehrDie Installation des GeoShop Redirector für IIS (Internet Information Server, Version 4.0, 5.0 und 6.0) umfasst folgende Teilschritte:
Installation des GeoShop Redirector für IIS (Stand 24.8.2007) ============================================================= 0 Überblick ----------- Die Installation des GeoShop Redirector für IIS (Internet
MehrSoftware-Engineering SS03. Zustandsautomat
Zustandsautomat Definition: Ein endlicher Automat oder Zustandsautomat besteht aus einer endlichen Zahl von internen Konfigurationen - Zustände genannt. Der Zustand eines Systems beinhaltet implizit die
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrSoftwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen. Alexander Schunk Marcel Teuber Henry Trobisch
Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen Alexander Schunk Henry Trobisch Inhalt 1. Vergleich der Unit-Tests... 2 2. Vergleich der Codeabdeckungs-Tests... 2 3. Vergleich
Mehrec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt
ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster
MehrUpdate von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6
Sommer Informatik GmbH Sepp-Heindl-Str.5 83026 Rosenheim Tel. 08031 / 24881 Fax 08031 / 24882 www.sommer-informatik.de info@sommer-informatik.de Update von Campus-Datenbanken (FireBird) mit einer Version
Mehr4. BEZIEHUNGEN ZWISCHEN TABELLEN
4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe
MehrTutorial: Homogenitätstest
Tutorial: Homogenitätstest Eine Bank möchte die Kreditwürdigkeit potenzieller Kreditnehmer abschätzen. Einerseits lebt die Bank ja von der Vergabe von Krediten, andererseits verursachen Problemkredite
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrIm Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.
Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrSupport-Tipp Mai 2010 - Release Management in Altium Designer
Support-Tipp Mai 2010 - Release Management in Altium Designer Mai 2010 Frage: Welche Aufgaben hat das Release Management und wie unterstützt Altium Designer diesen Prozess? Zusammenfassung: Das Glück eines
Mehr