Common Warehouse Metamodel und Imperfektion

Größe: px
Ab Seite anzeigen:

Download "Common Warehouse Metamodel und Imperfektion"

Transkript

1 Universität Karlsruhe (TH) Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation (IPD) Hauptseminar Imperfektion und erweiterte Konzepte im Data Warehousing Common Warehouse Metamodel und Imperfektion Seminararbeit von Christoph Goebel Sommersemester 2005

2

3 Inhaltsverzeichnis Abbildungsverzeichnis iii 5 Common Warehouse Metamodel und Imperfektion Einleitung Metadaten und Metadatenmanagement Bedeutung von Metadaten Metadatenmanagement Umsetzung des Metadatenmanagement Das Common Warehouse Metamodel (CWM) Die Schichten des CWM Der Austausch von Metadaten im CWM Erweiterungsmöglichkeiten Imperfektion in Datenbanken Der Begri der Imperfektion Theorien und Modelle zur Imperfektion Erweiterung des CWM zur Modellierung imperfekter Daten Erweiterung durch Stereotypes und TaggedValues Objektorientierte Erweiterung Fazit Literaturverzeichnis 19 i

4

5 Abbildungsverzeichnis 5.1 Metamodellarchitektur der OMG CWM-Schichtenmodell Erweiterung des Objekt-Modells durch Stereotypes und TaggedValues Zugehörigkeitsfunktionen a) scharf b) fuzzy Imperfekte Stereotypes Beispiel eines imperfekten Table-Objekts Ausschnitt des Core-Pakets Erweiterung des Core-Paketes um Möglichkeiten der Modellierung von Imperfektion iii

6

7 Christoph Goebel 5 Common Warehouse Metamodel und Imperfektion Die vorliegende Arbeit gibt einen Überblick über das Metadatenmanagement im Data Warehousing und stellt das von der Object Management Group (OMG) propagierte Common Warehouse Metamodel (CWM) vor. Ferner wird am Beispiel der Modellierung imperfekter Daten im Rahmen des OVID-Projektes der Universität Karlsruhe (TH) konkrekt demonstriert, inwieweit das CWM an neue Anforderungen angepasst werden kann. Dabei wird auf der Grundlage vorangegangener Arbeiten aufgebaut. 5.1 Einleitung Für alle Bereiche der Information Supply Chain (ISC) sind Metadaten von herausragender Bedeutung. Durch das Common Warehouse Model (CWM) der Object Management Group (OMG) ist ein neuer Standard für die Modellierung von Metadaten im Data Warehousing geschaen worden, der das Potential hat, die produktund herstellerübergreifende Integration der ISC entscheidend voranzubringen. In bestimmten Fällen reichen die grundsätzlichen Modellierungsmöglichkeiten des CWM jedoch nicht aus, um Metadaten hinreichend genau zu charakterisieren. Ein Beispiel hierfür ist die Modellierung imperfekter Daten, wie sie im Rahmen des OVID-Projektes der Universität Karlsruhe (TH) vorliegen. Imperfekte Daten sind unscharfe, unsichere oder ungenaue Daten, die im konventionellen Datawarehouseprozess gewöhnlich bereits durch die Extraktions-, Transformations- und Lade- Prozesse (ETL-Prozesse) bereinigt werden. In manchen Anwendungen ist jedoch der Erhalt der Imperfektion wünschenswert. Daher muss das CWM diesen Anforderungen entsprechend angepasst und erweitert werden. 1

8 5 Common Warehouse Metamodel und Imperfektion 5.2 Metadaten und Metadatenmanagement Bedeutung von Metadaten Der Prozess der Informationsgewinnung aus operativen, transaktionsorientierten Daten wird oft als Information Supply Chain (ISC) bezeichnet [PCTM03]. Dieser Begri stellt eine Analogie zum klassischen Forschungsbereich des Supply Chain Management her, der sich mit einer ezienten Organisation der Lieferkette, die der Produktion materieller Güter zugrunde liegt, befasst. Diese Analogie ist auch durchaus berechtigt, denn durch stete Verfeinerung und kontextbezogene Erweiterungen der ursprünglichen Rohdaten entstehen unter anderem durch die ETL- Prozesse und die gegebenenfalls später durchgeführten Data Mining-Prozesse und OLAP-Analysen Informationsgüter in Form von strategischen Geschäftsinformationen. Genau wie im Fall der klassischen Supply Chain ist eine reibungslose Erzeugung des Endprodukts nur dann möglich, wenn die unterschiedlichen Produktionsstufen miteinander kommunizieren können. Man stelle sich eine Endmontagelinie für Automobile vor: Es ist ein heiÿer Sommer und das Management beschlieÿt, fortan nur noch Cabriolets zu produzieren. Das Faltdach kann preiswert von einem polnischen Zulieferer bezogen werden, die polnischen Arbeiter können aber mit den Computerausdrucken, welche die Faltdachtechnik beschreiben, nicht viel anfangen. Beim letzten Faltdach-Zulieferer gab es diesbezüglich keine Probleme, da dieser die gleiche Entwurfssoftware einsetzte. In der Information Supply Chain kann es zu analogen Problemen kommen. Typischerweise werden für die verschiedenen Prozesse der ISC Werkzeuge verschiedener Hersteller verwendet. Die verschiedenen Reporting-Tools des einen Herstellers können aber eine vollkommen andere Sprache sprechen als der OLAP- Server eines anderen Herstellers. Alle Software-Tools, die Teil der ISC sein sollen, müssen demnach zunächst auf der Ebene der Metadaten integriert werden, bevor eine Integration auf Datenebene stattnden kann. Um die Struktur und semantische Bedeutung von Daten auf verschiedenen Stufen der ISC zu beschreiben, werden Metadaten verwendet. Metadaten sind bekanntlich Daten über Daten, in diesem Fall also jede Art von Information, die für den Entwurf, die Konstruktion und die Benutzung eines Informationssystems benötigt wird [BG04]. Sie können grundsätzlich auf drei unterschiedliche Arten genutzt werden: Passiv als konsistente Dokumentation aller Komponenten der Architektur des Data Warehouse für Anwender, Administratoren und Anwendungsentwickler. Aktiv, indem beispielsweise Transformationsregeln gespeichert werden, die von entsprechenden Werkzeugen interpretiert und ausgeführt werden. Semiaktiv, indem Metadaten beispielsweise zur Überprüfung von Strukturmerkmalen wie etwa Tabellendenitionen verwendet werden. 2

9 5.2 Metadaten und Metadatenmanagement Hierzu ein sehr einfaches Beispiel aus dem Bereich der relationalen Datenbanken: Eine Anwender möchte mit Hilfe eines OLAP-Tools die Umsatzentwicklung seines Unternehmens visualisieren und dazu auf eine relationale Datenbank zugreifen, in der er die Umsatzdaten der letzte Jahre vermutet. Er weiÿ aber nicht, ob die Daten wirklich vorhanden sind und wenn ja, wie sie strukturiert sind, insbesondere Bezeichnung der Relationen und Attribute sowie Datentypen. Zudem hat bereits ein Kollege vor ihm Berechnungsschemata für einige Umsatzkennzahlen erstellt, welche er wiederverwenden möchte. Solche Informationen können durch Metadaten beschrieben und über eine geeignete Kommunikationsinfrastruktur ausgetauscht werden Metadatenmanagement Das Metadatenmanagement beschäftigt sich mit der Frage, wie Metadaten sinnvoll beschrieben, gespeichert und verfügbar gemacht werden können. Durch die Integration nicht nur auf der Datenebene, sondern auch auf der Ebene der Metadaten soll letzlich der Entwicklungs- und Verwaltungsaufwand der ISC reduziert werden. 1 Dies kann durch kürzere Entwicklungszeiträume und die verbesserten Möglichkeiten zur Automatisierung von Prozessen erreicht werden. Ein weiterer potentiell positiver Aspekt eines konsequenten Metadatenmanagements kann die Erhöhung der Akzeptanz auch der Endanwender sein, da Transparenz und Qualität der Daten erhöht werden können. In [BG04] wird ferner der immer mehr an Bedeutung gewinnende Sicherheitsaspekt genannt: Benutzerrechte können ebenfalls als Metadaten abgelegt werden und zentral verwaltet werden Umsetzung des Metadatenmanagement Die verschiedenen Werkzeuge, die in der ISC Anwendung nden können, verwenden in der Regel bezüglich Syntax und Semantik heterogene Metadaten, schon aufgrund der Befürchtungen ihrer Hersteller, durch die Standardisierung Marktanteile zu verlieren [PCTM03]. In der Praxis werden daher oft sogenannte Meta Data Bridges konstruiert, die eine Art Übersetzungsmechanismus für Metadaten bei der Kommunikation zwischen jeweils zwei Anwendungen darstellt. Diese Form der Integration ist sehr aufwendig, da einerseits jede mögliche Kombination zweier Tools einer solchen Brücke bedarf und andererseits die Übersetzung der Metadaten bidirektional möglich sein muss. Um eine Standardisierung der Metadaten und deren eektive Verwaltung zu erreichen, muss zunächst die Modellierung von Metadaten vereinheitlicht werden, das heiÿt, für den Austausch von regelmäÿig vorkommenden Metadaten wie etwa Tabellendenitionen relationaler Datenbanken muss ein anwendungsübergreifendes Konstruktionsschema vorgegeben werden. Ein sol- 1 Betriebswirtschaftlich wird also eine Maximierung des Return on Investment (ROI) angestrebt. 2 Dieser Aspekt ist auch deshalb bedeutend, da ein Data Warehouse durchaus auch schützenswerte Einzeldaten enthalten kann, deren Aggregat allerdings wieder einem breiteren Publikum zur Verfügung gestellt werden soll. 3

10 5 Common Warehouse Metamodel und Imperfektion cher Standard ist das von der OMG propagierte Common Warehouse Meta Model (CWM), auf das in Abschnitt 5.3 näher eingegangen werden soll. Ferner ist auch die Architektur der Speicherung und Verwaltung von Metadaten von Bedeutung. Weitgehend Einigkeit besteht dahingehend, dass eine physikalische Abtrennung der Metadaten von den Daten in Form eines Metadaten-Repository Sinn macht. Für die Gewährleistung des Zugris der verschiedenen Warehouse-Anwendungen und die Sicherstellung der Konsistenz der vorgehaltenen Metadaten ist ein sogennanter Metadatenmanager verantwortlich. Die Zusammenfassung aller Metadaten einer ISC in einem einzigen Metadaten-Repository ist allerdings - obgleich häug vorgeschlagen - aus folgenden Gründen mit Vorsicht zu genieÿen: Die verschiedenen Data Warehouse-Komponenten werden in hohem Maÿe vom einwandfreien Funktionieren der zentralen Schnittstelle abhängig. Es wird gleichsam ein künstlicher Flaschenhals bei der Metadaten-Kommunikation geschaen. Die Realisierung des zentralen Metadaten-Repository und der entsprechenden Schnittstellen ist sehr aufwändig. 3 Eine komplett dezentralen Lösung, in der jedem Data Warehouse-Werkzeug sein eigenes Metadaten-Repository zugeordnet wird, birgt dagegen ein hohes Risiko bezüglich Inkonsistenzen. Zudem sind die einzelnen Repositorys zwar leichter zu realisieren, jedoch wird die Ausgestaltung der benötigten Kommunikationsinfrastruktur wiederum ungleich schwieriger. Zusammenfassend zeichnet sich also ein Tradeo zwischen beiden Modellen ab. In der Praxis ist daher oft die sogenannte föderierte Metadaten-Verwaltung anzutreen: Mehrere Metadatenspeicher werden unabhängig voneinander betrieben und verwaltet, jeweils auf der Grundlage eines allgemein gültigen Metadatenmodells wie dem CWM. Diese werden dann direkt miteinander verbunden. Basieren die Metadatenspeicher auf unterschiedlichen Metadatenmodellen, so stellen diese Verbindungen wiederum Meta Data Bridges dar. 5.3 Das Common Warehouse Metamodel (CWM) Das CWM stellt den Versuch dar, ein umfassendes Metamodell zur Beschreibung von Metadaten im Data Warehousing bereitzustellen. Bei der Spezikation des CWM hat sich die OMG an folgenden Richtlinien orientiert: Vollständigkeit Unabhängigkeit Kompatibilität 3 Insbesondere stellt jede ISC unterschiedliche Anforderungen an eine zentrale Metadaten- Speicherung, das heisst dass diese jeweils individuell konzipiert werden muss. Standardlösungen sind daher oft nicht einsetzbar. 4

11 5.3 Das Common Warehouse Metamodel (CWM) Erweiterbarkeit Verfügbarkeit Verständlichkeit Als abstraktes Modell ist das CWM vollkommen plattformunabhängig und kann so gleichsam als Übersetzungsreferenz für proprietäre Metadatenmodelle dienen (Unabhängigkeit, Kompatibilität): Sollen also Metadaten zwischen zwei Anwendungen innerhalb der ISC ausgetauscht werden, so kann Anwendung A ihre internen Metadaten in das durch das CWM vorgeschriebene Format übersetzen und Anwendung B die auf diese Weise standardisierten Metadaten wieder in ihr proprietäres Format rückübersetzen. Diese Übersetzung geschieht auf Anwendungsebene, das heiÿt die Metadaten-Kommunikation ndet direkt zwischen den verschiedenen CWM-kompatiblen Anwendungen oder gegebenenfalls durch den Umweg über ein Metadaten-Repository statt. Dies impliziert einerseits, dass das CWM eine hinreichend groÿe Menge von Konzepten, die im anwendungsübergreifenden Bereich vorkommen, beschreibt, und andererseits, dass ausreichende Erweiterungsmöglichkeiten bestehen, um semantische Lücken in einer ebenfalls standardisierten Art und Weise zu schlieÿen (Erweiterbarkeit). Um eine gewisse Übersichtlichkeit einerseits und auch eine Modularisierung 4 andererseits zu gewährleisten, ist das CWM je nach Art der zu beschreibenden konzeptuellen Domäne in verschiedene Pakete (die oftmals selbst als Metamodell bezeichnet werden) unterteilt worden, wobei die Anzahl der Verbindungen eines Pakets zu den anderen auf ein Minimum reduziert wurde. Jedes dieser Pakete enthält demnach ein Modell für ein Modell (Metamodell), welches zur Beschreibung von in bestimmten Bereichen der ISC auftretenden Daten verwendet werden kann. Beispielsweise ist ein Paket Relational entwickelt worden, welches Metakonzepte wie Table und Column deniert. Um einer Verwirrung ob der vielen Abstraktionsebenen vorzubeugen, sind diese noch einmal in übersichtlicher Art und Weise in Abbildung 5.1 dargestellt. Wie man sieht, existiert in der Terminologie der OMG oberhalb des UML- und CWM-Metamodells (M2) noch eine weitere Abstraktionsebene (M3). Auf dieser obersten Abstraktionsebene ist die Meta Object Facility (MOF) angesiedelt, welche eine gemeinsame abstrakte Sprache zur Spezikation von Metamodellen deniert. Die MOF ist sowohl Grundlage der UML als auch des CWM. Alle Metadaten-Modelle nutzen die durch die UML vorgegebenen Notationen (Syntax), wenn auch im Fall der MOF in sehr restriktiver Form. Die Aufteilung der Modelle auf verschiedene Abstraktionsebenen bezieht sich lediglich auf ihre Semantik. In Abschnitt 5.1 ist auch der Bereich des Datenaustauschs erfasst. Man sieht, dass sich die Beschreibung der serialisierten Metadaten auf ähnliche Weise 4 Diese Aufteilung kann unter anderem zur Optimierung der Architektur der Metadatenspeicher nützlich sein. Auf derselben Ebene einer hierarchischen Metadaten-Architektur kann so die Kommunikation auf bestimmte Pakete des CWM beschränkt werden. Näheres hierzu ndet sich in [PCTM03]. 5

12 5 Common Warehouse Metamodel und Imperfektion Abbildung 5.1: Metamodellarchitektur der OMG Abbildung 5.2: CWM-Schichtenmodell vollzieht wie die Beschreibung ihrer internen Repräsentation. Auch hier können die verwendeten Modelle den verschiedenen Abstraktionsebenen zugeordnet werden. Die Pakete des CWM sind in insgesamt fünf Schichten angeordnet, wobei die oberen Schichten auf den unteren aufbauen und deren Konzepte gegebenenfalls erweitern. Eine Modularisierung wird insofern erreicht, als dass der Entwickler einer ISC nur diejenigen Pakete des CWM benutzen muss, die auch wirklich benötigt werden. Abbildung 5.2 gibt einen Überblick über die verschiedenen Pakete Die Schichten des CWM Auf der untersten Ebene (Object Model) werden die grundlegenden Elemente, auf denen alle Konzepte der höheren Schichten aufbauen, festgelegt. Es ist aus den vier Paketen Core, Behavioral, Relationships und Instance aufgebaut. Das Core-Paket enthält die statischen Grundbausteine der UML, beispielsweise die Objekte Ele- 6

13 5.3 Das Common Warehouse Metamodel (CWM) ment, Attribute etc. Das Behavioral-Paket ergänzt diese statischen Elemente durch verhaltensbezogene Elemente wie etwa Methoden. Im Paket Relationships werden verschiedene Arten von Beziehungen modelliert, die Objekte des CWM eingehen können, beispielsweise Assoziationen und Generalisierungen. Das Instance-Paket schlieÿlich enthält Modellelemente, die dazu benutzt werden können, Instanzen bestimmter Klassen zu repräsentieren. Dieses Paket ist auch deshalb interessant, weil es später dazu verwendet werden kann, ausnahmsweise auch echte Daten im CWM zu transportieren. Ein typisches Beispiel für solche Daten wären feste Wertebereiche der Spalte einer Tabelle. Auf der nächsten Schicht (Foundation), die aus den sechs Paketen Business Information, Data Types, Expressions, Keys and Indexes, Software Deployment und Type Mapping besteht, werden aufbauend auf den einfacheren Elementen des Object Model allgemeine Konzepte deniert, die ebenfalls in allen Bereichen des CWM von Bedeutung sind. Das Paket Business Information bildet die Grundlage zur Einbeziehung beschreibender Informationen und Ansprechpartner. Durch das Data Types-Paket werden Elemente im Object Model so erweitert, dass gegebenenfalls neue Datentypen deniert werden können. Das Paket Expressions bietet die Möglichkeit, Ausdrücke wie sie zum Beispiel auch in Programmiersprachen vorkommen, auf der Modellebene zu beschreiben. Indizes und Schlüssel, die vor allem im relationalen, aber auch im multidimensionalen Modell eine entscheidende Rolle spielen, werden im Paket Keys and Indexes beschrieben. Das Paket Software Deployment ermöglicht die Beschreibung von Software aus Komponenten und deren Betrieb. Das Type Mapping-Paket gibt schlieÿlich die Mittel her, um Mappings zwischen unterschiedlichen Datentypen zu modellieren. Dies ist oensichtlich sehr wichtig, da ja gerade die Kompatibilität unterschiedlicher Software-Tools gewährleistet werden soll. Die nächsthöhere Schicht des CWM (Resource) enthält Modelle, die typische Datenquellen einer ISC beschreiben. Das Relational-, Record-, Multidimensionalund XML-Paket erweitern jeweils Konzepte der beiden darunterliegenden Schichten und modellieren Metadaten, die unter anderem relationale Datenbanken, multidimensionale Datenbanken und XML-basierte Datenquellen beschreiben. Das Object-Paket ist nur der Vollständigkeit halber in die Resource-Schicht des CWM aufgenommen worden, denn alle Konzepte, die für die Modellierung einer objektorientierten Datenquelle benötigt werden, sind bereits in den Schichten Foundation und Object Model vorhanden. Auf der Analysis-Schicht sind diejenigen Konzepte modelliert worden, die im OLAP-Bereich und Data Mining Verwendung nden (OLAP, Data Mining, Information Visualization, Business Nomenclature). Auÿerdem ist hier auch das Paket Transformation angesiedelt, welches dazu benutzt werden kann, um Quell- und Zielmappings zu modellieren und entsprechende Transformationsvorschriften zu beschreiben. Diese Transformationen können sowohl zwischen unterschiedlichen Datenquellen der darunterliegenden Schicht als auch zwischen der Resource- und der Analysis-Schicht stattnden. Ein typischer Anwendungsbereich ist die Verschiebung von Datenbeständen von einem Speicherbereich der ISC in einen anderen, bei- 7

14 5 Common Warehouse Metamodel und Imperfektion spielsweise das Laden von Daten aus dem Arbeitsbereich in das eigentliche Data Warehouse. Die Management-Schicht des CWM beschreibt Möglichkeiten zur Modellierung von Metadaten, welche die ISC als Ganzes betreen, insbesondere Servicefunktionen des Data-Warehouse-Systems zur Steuerung und Kontrolle des Analyseprozesses. Mit Hilfe des Warehouse Process-Pakets können zum Beispiel die Metadaten eines typischen ETL-Prozess modelliert werden. Im Paket Warehouse Operation benden sich Konstrukte zur Dokumentation von Ereignissen im Data Warehouse- Prozess Der Austausch von Metadaten im CWM Mit diesem gemeinsamen Gerüst zur Beschreibung der in der ISC kursierenden Metadaten ist der erste Schritt hin zu mehr Eektivität und Ezienz bei der Datenverarbeitung im Data-Warehouse-Prozess getan. Es muss jedoch auch die entsprechende Infrastruktur zur Verfügung gestellt werden, die einen tatsächlichen Austausch der gemäÿ den verschiedenen Metamodell-Paketen konstruierten Metadaten ermöglicht. Hierzu sind im CWM zwei Varianten vorgesehen. Einerseits können die Metadaten über eine spezielle durch die Interface Denition Language (IDL) denierte Schnittstelle ausgetauscht werden, das heiÿt eine an der ISC beteiligte Software greift auf die zentral verwalteten Metadaten des CWM über eine Programmier-Schnittstelle zu. Diese IDL-Schnittstellen beschreiben den Zugri auf die in den verschiedenen CWM-Paketen enthaltenen Metadatenobjekte. Andererseits besteht auch die Möglichkeit, Metadaten in Form von XML-Dateien auszutauschen. Hierzu bietet die OMG ein spezielles XML-basiertes Format zum Austausch von Metadaten in und zwischen Software-Systemen an, das XML Metadata Interchange (XMI). Dieses Format ist in entsprechenden Document Type Denitions (DTD) bzw. XML-Schemata festgelegt, das heiÿt es wird eine regelbasierte Erzeugung und Validierung von XMI-Dokumenten ermöglicht. Dabei werden die Metadaten derart serialisiert, dass jede Metadaten-Instanz als XML-Elementinhalt innerhalb eines entsprechenden Metamodel-Tags gespeichert wird (siehe auch Abbildung 5.1) Erweiterungsmöglichkeiten Das CWM erhebt den Anspruch, einen exiblen Rahmen für Spezikation und Austausch von Metadaten im Data Warehousing bereitzustellen. Daher sind auch standardisierte Formen der Erweiterung vorgegeben worden, die es ermöglichen, das CWM an die Anforderungen bestimmter Anwendungen anzupassen. Das CWM sieht zwei grundsätzlich verschiedene Erweiterungskonzepte vor: Den Einsatz von Stereotypes und TaggedValues sowie die objekt-orientierte Erweiterung. Stereotypes und TaggedValues Stereotypes sind spezielle Labels, die gleichsam an Klassen angehängt werden können, um deren Verwendung näher zu beschreiben. 8

15 5.3 Das Common Warehouse Metamodel (CWM) Abbildung 5.3: Erweiterung des Objekt-Modells durch Stereotypes und TaggedValues Ihre Klasse ist in der Vererbungshierarchie des Core-Pakets direkt unterhalb der zentralen Klasse ModelElement angesiedelt, das heiÿt, alle Klassen des CWM erben die Eigenschaft, als Anhängsel Stereotype-Objekte haben zu können. Abbildung 5.3 zeigt die Beziehungen zwischen ModelElement, Stereotype und TaggedValue. TaggedValues sind Name-Wert-Paare, die in beliebiger Anzahl mit einem Stereotype assoziiert werden können. Sie können dazu benutzt werden, anwendungsspezische Attribute zu speichern. Ein gewichtiger Nachteil der TaggedValues ist, dass sie die in ihnen gespeicherten Werte nur das String-Format besitzen können. Das bedeutet, dass speziellere Datenformate bei der Metadatenübertragung im Warehouse-Prozess ohne zusätzliche Kommunikation der Komponenten verloren gehen. Objektorientierte Erweiterung Grundsätzlich stehen zur Erweiterung des CWM auch alle OO-Techniken wie Vererbung, Spezialisierung, das Hinzufügen von Attributen und Assoziationen zur Verfügung. Ein typisches Beispiel hierzu wäre die Modellierung einer eigenen Metaklasse, die von einer Standard-Metaklasse des CWM erbt. Diese neue Metaklasse kann dann beliebig durch spezielle Attribute erweitert und mit anderen neuen Metaklassen assoziiert werden. Dieser Erweiterungsmechanismus erscheint auf den ersten Blick sehr mächtig. In der Tat kann man das CWM dadurch auf beliebige Art und Weise erweitern, ohne dabei dessen ursprüngliche Struktur, welche Grundlage des standardisierten Austauschs von Metadaten ist, zu verändern. Trotzdem sollte man sich vergegenwärtigen, dass alle Metadaten einer Anwendung, die auf einer objekt-orientierten Erweiterung des CWM basiert, von anderen Anwendungen, auch wenn diese den CWM-Standard unterstützen, nicht verstanden werden können. Echte Kompatibilität kann dann nur dann erreicht werden, wenn all diese Anwendungen dieselbe Erweiterung einsetzen. Natürlich reicht es in den Fällen, in denen das erweiterte Metamodell nur anwendungsintern genutzt wird aus, wenn zum Beispiel Speziali- 9

16 5 Common Warehouse Metamodel und Imperfektion sierungen rückgängig gemacht werden (Upcasting), also nur das CWM-kompatible Eltern-Objekt an andere Anwendungen übertragen wird. Es kann davon ausgegangen werden, dass im Zuge der Umstellung von UML 1.3 auf UML 2.0 auch die Konzeption des CWM angepasst werden wird. Insbesondere werden davon auch die Erweiterungsmechanismen betroen sein. In UML 2.0 können anwendungsspezische Konstrukte durch das neu eingeführte UML-Proling modelliert werden. Details hierzu können der Studienarbeit von Nils Hilt [Hil05] entnommen werden. 5.4 Imperfektion in Datenbanken Dieser Abschnitt führt kurz in die Problematik von imperfekten Daten deren Speicherung in Datenbanken ein. Er ist gröÿenteils den Arbeiten von Erik Koop [Koo04], Andreas Merkel [Mer04], Alexander Haag [Haa04] und Nils Hilt [Hil05] entnommen Der Begri der Imperfektion Imperfekte Information ist Information, die einen Sachverhalt nur unvollständig oder unvollendet beschreibt. In [Koo04] wird imperfekte Information in drei Kategorien wie folgt eingeteilt. Unsichere Information Eine Information ist unsicher, wenn aufgrund der verfügbaren Daten nicht festgestellt werden kann, ob sie wahr oder falsch ist. Unscharfe Information Eine Information wird als unscharf bezeichnet, wenn sie nicht eindeutig klassiziert werden kann. Dies setzt voraus, dass der Übergang zwischen den denierten Klassen ieÿend sein kann. Ungenaue Imformation Eine Information ist ungenau, wenn sie nur mittels eines Intervalls oder ähnlich grober Klassizierungsarten angegeben werden kann Theorien und Modelle zur Imperfektion Zur Darstellung imperfekter Informationen existieren zwei grundsätzlich verschiedene formale Ansätze: Die klassische Wahrscheinlichkeitstheorie und die etwas neuere Fuzzy-Theorie. Wahrscheinlichkeitstheorie Die Wahrscheinlichkeitstheorie hat die Aussagenlogik zur Grundlage, derzufolge eine Aussage nur entweder wahr oder falsch sein kann bzw. ein bestimmtes Ereignis nur entweder vollständig oder gar nicht eintreten kann, das heiÿt, an der grundsätzlichen Qualität eines Ereignisses wird nicht gerüttelt. Wirft man eine Münze, so kann man, nachdem die Münze liegengeblieben ist, mit Sicherheit sagen, ob die Aussage Münze zeigt Kopf wahr oder falsch 10

17 5.4 Imperfektion in Datenbanken ist. Allerdings wird die Wahrscheinlichkeit des Eintritts eines Ereignisses bzw. der Grad der Überzeugung, dass eine bestimmte Aussage zutrit, gleichsam separat durch das sogenannte Wahrscheinlichkeitsmaÿ gemessen. Im Fall der Münze kann man normalerweise annehmen, dass die Wahrscheinlichkeit für das Ereignis Münze zeigt Kopf bei 50% liegt. Die Wahrscheinlichkeitstheorie eignet sich somit ideal für die Modellierung von unsicherer Information: Es genügt die Angabe der möglichen Aussagen bzw. Ereignisse und des zugehörigen Wahrscheinlichkeitsmaÿes, um die unsichere Information hinreichend genau zu charakterisieren. Fuzzy-Theorie Die Fuzzy-Theorie setzt in ihrer Charakterisierung einer Aussage bereits auf der Stufe der tatsächlichen Ausprägung an. Sie erweitert die Aussagenlogik um Zwischenstufen zu wahr und falsch beziehungsweise teilt Ereignisse in unscharfe Mengen, die sogenannten Fuzzy-Mengen ein [Hil05]. In der klassischen Mengenlehre wird eine Menge durch eine ihr zugeordnete charakteristische Funktion beschrieben. Für ein beliebiges Element gibt diese gewöhnlich an, ob es zur beschriebenen Menge gehört oder nicht. 5 Die Bildmenge der klassischen charakteristischen Funktion ist also binär. Der Fuzzy-Theorie zufolge ist die Bildmenge einer normalisierten charakteristischen Funktion zur Denition einer Fuzzy-Menge das gesamte kontinuierliche Einheisintervall [0,1]. Die Fuzzy- Menge gibt demnach den Zugehörigkeitsgrad eines Elements zu einer Menge an [Hil05]. Beispiel: Bekanntlich kann man aus den drei Primärfarben Gelb, Rot und Blau alle anderen Farben durch Mischen herstellen. Angenommen wir wollen die Farb- ächen eines Bildes (farblich) klassizieren, aber wegen der groÿen Anzahl der möglichen Farben nicht eine Klasse für jeden Farbton bereithalten. Hier könnte man einfach die drei Primärfarben als Klassen angeben und die ihnen zugeordneten Mengen von Farbächen als Fuzzy-Mengen mit entsprechenden Zugehörigkeitsfunktionen beschreiben. Für eine reine grüne Farbäche würde dann sowohl die Zugehörigkeitsfunktion der Fuzzy-Menge Gelb als auch die der Fuzzy-Menge Blau eine Zugehörigkeit von 0,5 ergeben, da sich ein reines Grün aus jeweils gleichen Anteilen der Primärfarben Gelb und Blau zusammensetzt. Vergleicht man den Begri der unscharfen Information mit den Aussagen der Fuzzy-Theorie, so kann man sehen, dass sich unscharfe Informationen gut durch die charakteristische Funktion von Fuzzy-Mengen beschreiben lassen. Linguistische Variable Eine linguistische Variable hat als Wertebereich verbale Begrie, sogenannte Terme. Bezeichnet x eine linguistische Variable, T (x) die Menge der möglichen Ausprägungen von x und e ein bestimmtes Ereignis aus der Grundmenge U, so kann für jedes Element e U und jeden Term t T (x) der Zugehörigkeitsgrad von e zu t bestimmt werden. 5 Diese Beziehung entspricht dem Begri des Enthaltenseins aus der klassischen Mengenlehre 11

18 5 Common Warehouse Metamodel und Imperfektion Abbildung 5.4: Zugehörigkeitsfunktionen a) scharf b) fuzzy scharf Äquivalenzklasse scharfe Klasse Enthaltensein scharfe Zugehörigkeitsfunktion unscharf Term unscharfe Klasse Zugehörigkeit unscharfe Zugehörigkeitsfunktion Tabelle 5.1: Gegenüberstellung der korrespondierenden Begrie für scharfe und unscharfe Einteilungen Bei der Modellierung von ungenauen Informationen mit Hilfe von linguistischen Variablen kann es grundsätzlich zu zwei Fällen kommmen. Entweder kann man einen Wert immer genau einem Term zuordnen, d. h. der normalisierte Zugehörigkeitsgrad dieses einen Terms ergibt für diesen Wert 1 und der aller anderen Terme 0. In diesem Fall spricht man auch von scharfen Klassen. Oder der Wert wird jeweils zu einem gewissen Grad mehreren Termen zugeordnet, das heiÿt die Zuordnung ist unscharf oder fuzzy (unscharfe Klassen). Die aus [Haa04] entnommene Abbildung 5.4 zeigt in a) den Fall einer scharfen Zugehörigkeitsfunktion und in b) eine einfache Fuzzy-Zugehörigkeitsfunktion, die graphisch durch einen Trapezoiden dargestellt werden kann. In Tabelle 5.1 werden die in diesem Abschnitt eingeführten Begrie der Übersichtlichkeit zuliebe einander noch einmal direkt gegenübergestellt. 5.5 Erweiterung des CWM zur Modellierung imperfekter Daten In diesem Abschnitt sollen kurz die Ergebnisse der Arbeiten von Alexander Haag [Haa04] und Nils Hilt [Hil05] bezüglich Erweiterungsmöglichkeiten des CWM zur Modellierung imperfekter Daten zusammengefasst werden. Bezüglich der objektorientierten Erweiterung wird ein auf UML 1.3 basierender Ansatz vorgestellt, der eine möglichst einfache Modellierung der Imperfektion für alle relevanten Konzepte 12

19 5.5 Erweiterung des CWM zur Modellierung imperfekter Daten Abbildung 5.5: Imperfekte Stereotypes des CWM beschreibt Erweiterung durch Stereotypes und TaggedValues Die Erweiterung durch Stereotypes und TaggedValues hat wie oben beschrieben den Vorteil, dass sie auch dann erhalten bleibt, wenn bestimmte Anwendungen der ISC nicht explizit an die Erweiterung angepasst worden sind. Alexander Haag hat in seiner Arbeit beispielhaft die Klasse Table des Relational-Pakets des CWM als Ansatzpunkt für die Erweiterung herausgegrien. Wie aus Abbildung 5.3 ersichtlich, müssen neue Stereotypes und TaggedValues im Core- Paket modelliert werden. Zunächst wird eine Klasse ImperfectionStereotype erstellt, von der alle Klassen erben, die im Rahmen der Erweiterung durch imperfekte Daten hinzugefügt werden. Um anzuzeigen, dass eine Tabelle imperfekte Daten erhält wird sie mit dem Stereotype Imperfect Table gekennzeichnet. Die entsprechende Klasse ist ImperfectTableStereotype. Jede Form der Imperfektion wird jeweils durch eine Klasse modelliert: die Klassen UncertainStereotype, FuzzyStereotype und ImpreciseStereotype erben von der Klasse ImperfectionStereotype. Abbildung 5.5 stellt diese Beziehungen graphisch dar. Abbildung 5.6 zeigt ein Table-Objekt der Relation Verkehrsmeldung, die im Rahmen des OVID-Projekts verwendet werden soll. Die Spalten Start- und Endkilometer sowie Fluss und Störungstyp sind jeweils mit einem Stereotype versehen, um anzuzeigen, dass die in ihnen abgelegten Daten imperfekt sind. In den angehängten TaggedValues wird auf die jeweiligs anzuwendende Zugehörigkeits- oder 13

20 5 Common Warehouse Metamodel und Imperfektion Abbildung 5.6: Beispiel eines imperfekten Table-Objekts Wahrscheinlichkeitsfunktion verwiesen. Der Nachteil dieser Methode zur Modellierung von imperfekten Daten liegt auf der Hand: Die jeweilige Qualität der Imperfektion kann nur in textueller Form durch die TaggedValues beschrieben werden, eine explizite Modellierung, die auch eine automatisierte Verarbeitung imperfekter Daten ermöglichen würde, kann mit diesem Ansatz nicht erreicht werden. Im folgenden Abschnitt wird daher die Möglichkeit der expliziten Erweiterung des CWM zur Modellierung von imperfekten Daten untersucht Objektorientierte Erweiterung Erster Schritt in Richtung einer objektorientierten Erweiterung des CWM muss immer die Spezikation der an die Erweiterung gestellten Anforderungen sein. Die Modellierung imperfekter Daten soll im gesamten Warehouse-Prozess möglich sein, da die Imperfektion durchgängig von der Erhebung der Daten bis zur analytischen Auswertung durch OLAP-Tools erhalten bleiben soll. Würde man wie in [Haa04] als Ansatzpunkt das Relational-Paket wählen, so könnte man Imperfektion nur im Umfeld relationaler Datenquellen beschreiben. Informationen sind jedoch imperfekt unabhängig davon, durch welches Datenmodell sie beschrieben werden [Hil05]. Sucht man nun ausgehend von der Resource-Schicht des CWM nach dem nächsthöheren Ansatzpunkt zur Beschreibung von Imperfektion, so stöÿt man durchgängig auf die (Meta-)Klasse Attribute aus dem Core-Paket, welches in Abbildung 5.7 dargestellt ist. Dies hängt auch mit der systematischen Konstruktion der Resource-Schicht zu- 14

21 5.5 Erweiterung des CWM zur Modellierung imperfekter Daten Abbildung 5.7: Ausschnitt des Core-Pakets 15

22 5 Common Warehouse Metamodel und Imperfektion sammen: Alle grundlegenden Klassen eines Pakets auf dieser Ebene haben eine korresondierende Klasse in einem anderen Paket. 6 Eine spezielle Anforderung bei der Modellierung von Unsicherheit ist, dass Unsicherheit auf unterschiedlichen Granularitätsstufen auftreten kann. Beispielsweise kann im Fall einer Staumeldung der Meldung pauschal misstraut werden oder nur einer einzelnen in ihr enthaltenen Information wie etwa der Staulänge. 7 Daher muss eine objekt-orientierte Erweiterung ausreichend hoch in der Vererbungshierarchie des Core-Pakets ansetzen, um insbesondere unsichere Daten auf allen Granularitätsstufen der Informationsmodellierung beschreiben zu können. In [Hil05] wird zunächst die Classier-Klasse des Core-Pakets als höchster Ansatzpunkt für die Modellierung von Unsicherheit verwendet. Damit soll erreicht werden, dass auch ganze Tabellen als unsicher eingestuft werden können. Es ist jedoch fraglich, ob dieser Fall in der Realität überhaupt vorkommt, da eine relationale Tabelle lediglich ein Konstrukt zur Datenhaltung ist und keine Entsprechung in der realen Welt ndet. Weiter wird die Klasse Datatype des Core-Pakets erweitert, um spezielle Datentypen zu spezizieren, welche die Speicherung imperfekter Daten ermöglicht. Es ist beispielsweise denkbar, ungenau Daten gleich in Form von Intervallen zu speichern. Obgleich dieser Ansatz natürlich sehr interessant ist, unterscheidet er sich grundsätzlich von dem in [Haa04] dargestellten Vorgehen, wo Daten in herkömmlicher Form abgespeichert werden und gleichsam nachträglich einem semantischen Kontext zugeordnet werden. Der jeweilige Ansatz sollte einer einheitlichen Modellierung zuliebe konsequent verfolgt werden. In dieser Arbeit soll der von [Haa04] vorgeschlagene Ansatz weitergeführt werden: Ziel dabei ist es, nicht nur das Relational-Paket, sondern alle Pakete der Resource-Schicht durch Imperfektion erweiterbar zu machen. Als allgemeiner Anknüpfungspunkt kommt die Attribute- Klasse in Betracht. Im Falle der Unsicherheit beispielsweise eines ganzen Tupels kann dies durch ein zusätzliches Attribut modelliert werden. Wie in [Haa04] vorgestellt, kann die Konkretisierung der verschiedenen Formen der Imperfektion durch die Assoziierung der entsprechenden Klassen (beispielsweise der Column-Klasse im relationalen Datenmodell) mit Funktionen erfolgen. Die verschiedenen zur Beschreibung imperfekter Daten geeigneten Funktionen müssen ebenfalls in Form von Klassen modelliert und dem CWM hinzugefügt werden. Es ergibt sich wiederum eine Hierarchie, die als Ursprung die Klasse ModelElement des Core-Pakets hat. Durch die Erweiterung der Attribute-Klasse des Core-Pakets und eine entsprechende Assoziierung mit beschreibenden Funktionen könnte Imperfektion in die Modellierung aller relevanten Konzepte des CWM miteinbezogen werden. Abbildung 5.8 fasst diese Ideen zusammen. Natürlich müsste die Assoziation Dened- ByFunction noch mit geeigneten Restriktionen versehen werden, die sicherstellen, dass beispielsweise ein UncertainAttribute nur durch eine ProbabilityFunction be- 6 Beispielsweise korrespondiert die Klasse Table des Relational-Pakets mit der Klasse Dimension des Multidimensional-Pakets 7 Übertragen auf das relationale Modell bedeutet dies, dass sowohl eine ganzes Tupel als auch einzelne Attributwerte einer Relation als unsicher angesehen werden können. 16

23 5.6 Fazit Abbildung 5.8: Erweiterung des Core-Paketes um Möglichkeiten der Modellierung von Imperfektion schrieben werden kann. 5.6 Fazit Der Nutzen einer semantischen Integration der Information Supply Chain ist durch obige Ausführungen umrissen worden. Die OMG propagiert mit dem Common Warehouse Metamodel und entsprechenden Vorschlägen für die Systemarchitektur einen potentiell mächtigen Standard für das Metadatenmanagement. Aus obigen Ausführungen lassen sich jedoch bereits einige Schwachstellen des Entwurfs erkennen. So legt die OMG explizit wert auf die Vollständigkeit der Modellierung. Dieses Kriterium erscheint deshalb so wichtig, da ein einheitlicher Standard zum Metadatenaustausch erst dann interessant wird, wenn auch möglichst viele Konzepte durch diesen Standard beschrieben werden können. Eine vollständige und ausgewogene Berücksichtigung aller Konzepte im Data Warehousing ist jedoch äuÿerst schwierig, da die Anforderungen in diesem Bereich sehr stark variieren und sich ständig weiterentwickeln. Von Experten wird beispielsweise bemängelt, dass wichtige Bereiche wie Berechtigungen, Semantik von Inhalten, Qualitätsmanagement, Berichtswesen und Unterstützung organisatorischer Prozesse ausspart werden. Auch im Hinblick auf das Kriterium der Erweiterbarkeit ergeben sich Probleme. Wie bereits dargestellt ist der einfache Erweiterungsmechanismus basierend auf Stereotypes und TaggedValues nur sehr eingeschränkt einsetzbar. Die objekt-orientierte Erweiterung dagegen muss von allen an dem entsprechenden Metadatenaustausch beteiligten Anwendungen implementiert werden. Dies ist insbesondere in solchen Fällen problematisch, in denen eine bestimmte Semantik den gesamten Warehouse- 17

24 5 Common Warehouse Metamodel und Imperfektion Prozess hindurch erhalten bleiben soll, wie beispielsweise die Imperfektion von Daten. Die im Rahmen des OVID-Projektes der Universität Karlsruhe (TH) thematisierte Imperfektion von Daten ist durch beide Erweiterungsmöglichkeiten des CWM darstellbar, allerdings erönet lediglich die objekt-orientierte Erweiterung die Möglichkeit, mit imperfekten Daten zu rechnen, also beispielsweise Aggregationen über Fuzzy-Attributwerte durchzuführen. 18

25 Literaturverzeichnis [BG04] A. Bauer and H. Günzel. Data Warehouse Systeme. dpunkt.verlag, [Haa04] A. Haag. Konzeption und Umsetzung einer Erweiterung des Common Warehouse Metamodels (CWM) zur Beschreibung von imperfekten Daten. Studienarbeit, IPD, Universität Karlsruhe (TH). http: // [Hil05] N. Hilt. Anpassung eines Metamodells zur Beschreibung imperfekter Informationen in einem Data-Warehouse-System. Studienarbeit, IPD, Universität Karlsruhe (TH). Public/, [Koo04] E. Koop. Datenbankunterstützung für imperfekte Daten im Verkehrsumfeld. Diplomarbeit, IPD, Universität Karlsruhe (TH). http: // [Mer04] A. Merkel. Konzeption und Umsetzung einer Schemaerweiterung durch Kontexte unter Berücksichtigung von Aggregierungsanfragen. Studienarbeit, IPD, Universität Karlsruhe (TH). ~ovid/public/, [PCTM03] J. Poole, D. Chang, D. Tolbert, and D. Mellor. Common Warehouse Metamodel, Developer's Guide. OMG Press,

Common Warehouse Metamodel und Imperfektion

Common Warehouse Metamodel und Imperfektion Common Warehouse Metamodel und Imperfektion Christoph Goebel Imperfektion und erweiterte Konzepte im Data Warehousing 2 Fragestellungen Welche Bedeutung haben Metadaten in der Information Supply Chain

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

EinfÅhrung in die objektorientiere Programmierung (OOP) unter Delphi 6.0. EDV Kurs 13/2

EinfÅhrung in die objektorientiere Programmierung (OOP) unter Delphi 6.0. EDV Kurs 13/2 EinfÅhrung in die objektorientiere Programmierung (OOP) unter Delphi 6.0 EDV Kurs 13/2 Inhaltsverzeichnis 1 Objekte... 1 2 Klassen... 3 2.1 Beziehungen zwischen Klassen... 4 2.1.1 Vererbung... 4 2.1.2

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

Berechnung der Erhöhung der Durchschnittsprämien

Berechnung der Erhöhung der Durchschnittsprämien Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Mai 2006. Hauptseminar: Nichtrelationale Datenbanken Historisch-Kulturwissenschaftliche Informationsverarbeitung Universität zu Köln

Mai 2006. Hauptseminar: Nichtrelationale Datenbanken Historisch-Kulturwissenschaftliche Informationsverarbeitung Universität zu Köln Hauptseminar: Nichtrelationale Historisch-Kulturwissenschaftliche Informationsverarbeitung Universität zu Köln Mai 2006 Was ist eine Datenbank? Erweiterung relationaler um eine Deduktionskomponente Diese

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

AZK 1- Freistil. Der Dialog Arbeitszeitkonten Grundsätzliches zum Dialog Arbeitszeitkonten AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger Software Engineering (Übungsblatt 2) Sommersemester 2012, Dr. Andreas Metzger Übungsblatt-Themen: Prinzip, Technik, Methode und Werkzeug; Arten von Wartung; Modularität (Kohäsion/ Kopplung); Inkrementelle

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

Robot Karol für Delphi

Robot Karol für Delphi Robot Karol für Delphi Reinhard Nitzsche, OSZ Handel I Version 0.1 vom 24. Januar 2003 Zusammenfassung Nach der Einführung in die (variablenfreie) Programmierung mit Robot Karol von Freiberger und Krško

Mehr

Kampagnenmanagement mit Siebel Marketing/Oracle BI ein Praxisbericht

Kampagnenmanagement mit Siebel Marketing/Oracle BI ein Praxisbericht Kampagnenmanagement mit Siebel Marketing/Oracle BI ein Praxisbericht Thomas Kreuzer ec4u expert consulting ag Karlsruhe Schlüsselworte: Kampagnenmanagement Praxisbericht Siebel Marketing Oracle BI - ec4u

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

SWE5 Übungen zu Software-Engineering

SWE5 Übungen zu Software-Engineering 1 Übungen zu Software-Engineering 1) Klassen und Objekte 2) Telefonanlage 3) Objekt- und Klassendiagramme 4) Assoziationen 5) Telefonanlage (Erweiterung) 6) Fahrzeuge 7) Familien 2 Aufgabe 1: Klassen und

Mehr

Ishikawa-Diagramm. 1 Fallbeispiel 2. 2 Was ist ein Ishikawa-Diagramm 2. 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2.

Ishikawa-Diagramm. 1 Fallbeispiel 2. 2 Was ist ein Ishikawa-Diagramm 2. 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2. Ishikawa-Diagramm 1 Fallbeispiel 2 2 Was ist ein Ishikawa-Diagramm 2 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2 4 Vorteile 5 5 Nachteile 5 6 Fazit 5 7 Literaturverzeichnis 6 1 Fallbeispiel

Mehr

Was sind Jahres- und Zielvereinbarungsgespräche?

Was sind Jahres- und Zielvereinbarungsgespräche? 6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Tutorial: Homogenitätstest

Tutorial: Homogenitätstest Tutorial: Homogenitätstest Eine Bank möchte die Kreditwürdigkeit potenzieller Kreditnehmer abschätzen. Einerseits lebt die Bank ja von der Vergabe von Krediten, andererseits verursachen Problemkredite

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Barrierefreie Webseiten erstellen mit TYPO3

Barrierefreie Webseiten erstellen mit TYPO3 Barrierefreie Webseiten erstellen mit TYPO3 Alternativtexte Für jedes Nicht-Text-Element ist ein äquivalenter Text bereitzustellen. Dies gilt insbesondere für Bilder. In der Liste der HTML 4-Attribute

Mehr

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008 Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

GEVITAS Farben-Reaktionstest

GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Kreativ visualisieren

Kreativ visualisieren Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Arbeitshilfen zur Auftragsdatenverarbeitung

Arbeitshilfen zur Auftragsdatenverarbeitung Arbeitshilfen zur Auftragsdatenverarbeitung 1 Abgrenzung Die vorliegenden Excel-Tabellen dienen nur als Beispiel, wie anhand von Checklisten die datenschutzrechtlichen Voraussetzungen für die Vergabe einer

Mehr

2.5.2 Primärschlüssel

2.5.2 Primärschlüssel Relationale Datenbanken 0110 01101110 01110 0110 0110 0110 01101 011 01110 0110 010 011011011 0110 01111010 01101 011011 0110 01 01110 011011101 01101 0110 010 010 0110 011011101 0101 0110 010 010 01 01101110

Mehr

Universal Gleismauer Set von SB4 mit Tauschtextur u. integrierten Gleismauerabschlüssen!

Universal Gleismauer Set von SB4 mit Tauschtextur u. integrierten Gleismauerabschlüssen! Stefan Böttner (SB4) März 2013 Universal Gleismauer Set von SB4 mit Tauschtextur u. integrierten Gleismauerabschlüssen! Verwendbar ab EEP7.5(mitPlugin5) + EEP8 + EEP9 Abmessung: (B 12m x H 12m) Die Einsatzhöhe

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren:

4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren: 4. AUSSAGENLOGIK: SYNTAX 4.1 Objektsprache und Metasprache 4.2 Gebrauch und Erwähnung 4.3 Metavariablen: Verallgemeinerndes Sprechen über Ausdrücke von AL 4.4 Die Sprache der Aussagenlogik 4.5 Terminologie

Mehr

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken. In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger

mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger Grundlegendes Oracle9i PostgreSQL Prevayler Memory mywms bietet umfangreiche Konfigurationsmöglichkeiten um die Daten dauerhaft zu speichern.

Mehr

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

Vermeiden Sie es sich bei einer deutlich erfahreneren Person dranzuhängen, Sie sind persönlich verantwortlich für Ihren Lernerfolg. 1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007

Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007 Fachhochschule Bonn-Rhein-Sieg University of Applied Sciences Fachbereich Informatik Prof. Dr. Peter Becker Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007

Mehr

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

3. GLIEDERUNG. Aufgabe:

3. GLIEDERUNG. Aufgabe: 3. GLIEDERUNG Aufgabe: In der Praxis ist es für einen Ausdruck, der nicht alle Detaildaten enthält, häufig notwendig, Zeilen oder Spalten einer Tabelle auszublenden. Auch eine übersichtlichere Darstellung

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Proseminar: Website-Managment-System. NetObjects Fusion. von Christoph Feller

Proseminar: Website-Managment-System. NetObjects Fusion. von Christoph Feller Proseminar: Website-Managment-System NetObjects Fusion von Christoph Feller Netobjects Fusion - Übersicht Übersicht Einleitung Die Komponenten Übersicht über die Komponenten Beschreibung der einzelnen

Mehr

Klassenentwurf. Wie schreiben wir Klassen, die leicht zu verstehen, wartbar und wiederverwendbar sind? Objektorientierte Programmierung mit Java

Klassenentwurf. Wie schreiben wir Klassen, die leicht zu verstehen, wartbar und wiederverwendbar sind? Objektorientierte Programmierung mit Java Objektorientierte Programmierung mit Java Eine praxisnahe Einführung mit BlueJ Klassenentwurf Wie schreiben wir Klassen, die leicht zu verstehen, wartbar und wiederverwendbar sind? 1.0 Zentrale Konzepte

Mehr

Datenbanken I - Übung 1

Datenbanken I - Übung 1 Datenbanken I - Übung 1 Oktober, 2010 1 von 11 Datenbanken I Lernkontrolle Beantworten Sie folgende Fragen (nach Möglichkeit ohne nachzuschlagen): Was bezeichnet man als Datenredundanz? Wieso führt Datenredundanz

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Agile Unternehmen durch Business Rules

Agile Unternehmen durch Business Rules Xpert.press Agile Unternehmen durch Business Rules Der Business Rules Ansatz Bearbeitet von Markus Schacher, Patrick Grässle 1. Auflage 2006. Buch. xiv, 340 S. Hardcover ISBN 978 3 540 25676 2 Format (B

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Aufgabe 1: [Logische Modellierung]

Aufgabe 1: [Logische Modellierung] Aufgabe 1: [Logische Modellierung] a) Entwerfen Sie für das von Ihnen entworfene Modell aus Aufgabe 2 des 1. Übungsblattes ein Star-Schema. b) Entwerfen Sie für das vorangegangene Modell einen Teil eines

Mehr

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma: Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen

Mehr

Eine Logikschaltung zur Addition zweier Zahlen

Eine Logikschaltung zur Addition zweier Zahlen Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung

Mehr

impact ordering Info Produktkonfigurator

impact ordering Info Produktkonfigurator impact ordering Info Copyright Copyright 2013 veenion GmbH Alle Rechte vorbehalten. Kein Teil der Dokumentation darf in irgendeiner Form ohne schriftliche Genehmigung der veenion GmbH reproduziert, verändert

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

BASIS Karten, WEA-Katalog, Projektierung, Objekte etc.

BASIS Karten, WEA-Katalog, Projektierung, Objekte etc. Das Basismodul enthält diese Elemente: 1. Projektsteuerung / -management 3. Kartenhandling-System 2. Windenergieanlagen-Katalog 4. Projektierung und objektorientierte Dateneingabe Die Projektsteuerung

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

Data Mining: Einige Grundlagen aus der Stochastik

Data Mining: Einige Grundlagen aus der Stochastik Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener

Mehr