Können Gebäude wirklich intelligent sein?
|
|
- Franz Auttenberg
- vor 8 Jahren
- Abrufe
Transkript
1 Können Gebäude wirklich intelligent sein? Dieter Hutter Deutsches Forschungszentrum für Künstliche Intelligenz Standort Bremen Datenschutz-Fachtagung Rostock, *EXZELLENT *
2 Was ist ein intelligentes Gebäude Vernetzt Wohnen+Leben Intelligentes Gebäude zum Anfassen Von Spezialisten von VDE, ZVEH und ZVEI IFA 2012 (Halle 11.1, Stand 6)
3 Was ist wirklich intelligent Antworten aus der Künstlichen Intelligenz (Russell & Norvig) Systeme, die wie Menschen denken [The automation of] activities that we associate with human thinking, activities such as decision-making, problem solving, learning (Bellmann, 1978) Systeme, die rational denken The study of the computations that make it possible to perceive, reason, and act. (Winston, 1992) Systeme, die wie Menschen handeln The art of creating machines that perform functions that require intelligence when performed by humans. (Kurzweil, 1990) Systeme, die rational handeln AI is concerned with intelligent behaviour in artifacts. (Nilsson, 1998)
4 Gebäudeautomatisierung oder Ambient Assisted Living Gebäudeautomation Vernetzung: Kommunikation, Analyse Komplexeres Messen, Steuern, Regeln Fernsteuerung Ambient Assisted Living (AAL) Ausgleich altersbedingter Defizite (Mobilität, Gedächtnis,..) Kognition (Erkennen von Absichten) Assistenz (Erbringen von gewünschten Leistungen)
5 Bremer Ambient Assisting Living Lab 2-Zimmer Wohnung Sensorik: Trittsensoren, Kinect, RFID, Aktoren: automat. Türen, verstellbare Schränke, Betten, Toiletten
6 Bremer Ambient Assisting Living Lab Rollstuhl Rolland Sicherheitsebene Selbständige Navigation Orientierung in der Umgebung Laserscanner Fahrassistenz
7 SHIP Zielsetzung Entwicklung, Implementierung, Verifikation und Überwachung von Prozessen, die Einzelsysteme und deren Aktivitäten orchestrieren Gesamtsystem besteht aus vorhandenen (black-box) Diensten und Geräten Benutzer, die mit dem System interagieren (white-box) Prozesse, die mit vorhandenen Diensten und Geräten interagieren AAL - use case
8 Methodik Spezifikation der Eigenschaften eines Gesamtsystems Zerlegung erfolgt in Eigenschaften existierender (black-box) Prozesse Können erwartet aber weder garantiert noch erzwungen werden Eigenschaften neu entwickelter Prozesse Könn(t)en garantiert werden Eigenschaften der Umwelt und Verhalten des Benutzers Können erwartet aber weder garantiert noch erzwungen werden Eigenschaften der Überwachungsprozesse Können auf beobachtetes Verhalten reagieren
9 SHIP-Tool Designprinzipien Prozesse Monitore SHIP-Tool Ontologien A-Box A-Box Aktualisierung Aktueller Zustand (der realen Welt) als logische Formel (A-Box) Änderungen werden über A-Box Aktualisierungen kommuniziert Kommunikation von Wünschen / Befehle / Informationen über A-Box Aktualisierungen
10 Controlled Processes Logiken für die Orchestrierung Zustände des Systems sind in einer Beschreibungslogik als A- Boxes beschrieben Monitor Änderungen des Systems sind als A-Box Aktualisierungen beschrieben DL- ABox Black-Box Processes Monitore sind Mengen von temporal-logischen Beschreibungen Environment User Änderungen und Anfragen erfolgen in der Logik (mit Pellet als DL-Beweiser)
11 Spezifikationssprache(n) Standard Temporallogik erster Ordnung X (Next) 1 U 2 (Until) G (AlwaysFuture) F (Event.Future) Y (Last) 1 S 2 (Since) H (AlwaysPast) P (Event.Past) 8 x. 9 x. Dynamische Logik [R] alle mit R erreichbaren Welten, <R> in manchen R-erreichbaren Welten Elementare Prozessschritte werden durch Axiome charakterisiert 8 x:light. LightOff (x) ) [switch(x)] LightOn(x) 8 x:light. LightOn(x) ) [switch(x)] LightOff (x) Komposition der Prozesse p1;p2 (Seq); p* (Rep); p1+> p2 (Alt); (?) (Test); p1 p2 (Parallel) if-then-else und while-schleifen
12 Spezifikationssprache(n) Benannte rekursive Prozesse Mit Hilfe zusammengesetzer Prozesses über Frame-Axiome [blink(x)] [if Night then switch(x); blink(x) else skip] Kombination mit Temporallogik (Monitor) [waitfornight(x)] Day U (Night Æ ) [blink(x)] [if Night then switch(x);blink(x) else waitfornight(x);blink(x)] Erlaubt die Spezifikation von Prozessen, die ein spezielles Verhalten beobachten
13 Monitore LTL-Formeln über A-Boxen Beispiele: Alle Türen müssen im Normalfall bei Nacht geschlossen sein: monitor MonitorDoors(sit,time) = all d:door. (d:closed U (sit:emergency or time:day)) Warten bis Notfall eintritt oder die Nacht vorbei ist: monitor EmergencyHappens(sit,time) = sit:normal U (sit:emergency or time:day)
14 Fortschreiben der Monitore monitor MonitorDoors(sit,time) = all d:door. (d:closed U (sit:emergency or time:day)) Start des Monitors upperrightdoor:closed U (situation:emergeny or time :Day) Æ upperleftdoor:closed U (situation:emergeny or time :Day) Æ Update(situation:Emergency) Update(upperRightDoor:Open) True False
15 Beispiel einer Szenarienbeschreibung Monitore monitor MonitorDoors(sit,time) = all d:door. (d:closed U (sit:emergency or time:day)) Prozesse und Aktionen action CloseDoor(d) = { pre = d:door, d:open effect = d:closed } function DoorControl(sit,time) = { if (sit:emergency) skip else if (time:night) ( (init MonitorDoors(sit,time) ) + (if (sit:emergency) skip else (CloseAllDoors; DoorControl(sit,time))) ) else skip } Beschreibungslogik T-Box // free type Door ::= Closed Open Door = Closed <+> Open // free type Time ::= Day Night Time = Day <+> Night A-Box bathroomlight:off bedroomlight1:off bedroomlight2:off corridorlight:off livinglight1:off
16 Einsatz des SHIP-Tools Koordination von Rollstuhlfahrten Überwachung von Türen und Leuchten Durchführung von Notfallplänen
17 Sicherheitsanforderungen Sicherheit (Safety) der Prozesse Schutz vor Fehlfunktionen Sicherheitsebene im Rolland, Quetschschutz bei Türen, Öffnen der Türen im Brandfall, Sicherheit (Security) Daten und Informationen Prozesse Lokalisation, medizinische Daten, Präferenzen, etc. Vertraulichkeit bzw. Privatheit, Integrität Öffnen/Schließen der Türen und Fenster, etc. Geheimhaltung, Authentifizierung
18 Sicherheitsmechanismen Sicherheitsprotokolle / sichere Kommunikation Energieeffiziente, funkbasierte Datenübertagung Basisprotokolle Zigbee, Z-Wave, Bluetooth, Sicherheitspolitiken und deren Einhaltung Zugriff auf Daten und Informationen Keine (HW-)technischen Schranken Informationen als verarbeitete und abstrahierte Daten Wo sind sensible Daten enthalten
19 Antiquiertes Sicherheitsmodell Schwachstellen Benutzung Administration Design Herausforderungen Zunehmende Komplexität Formalisierung von Sicherheit Intuitives Verständnis von Sicherheit im Großen
20 Informationsflusskontrolle Intelligente Systeme verarbeiten Daten zu komplexen Informationen Welche Informationen gelangen nach außen und was kann daraus an Daten gefolgert werden Zugangskontrolle der Daten allein ist unzureichend Pin System mit geheimen Aktionen Sichtbares Verhalten, Beobachtungen des Angreifers Sicheres System: Ausgabe 4711 hängt nicht von der PIN ab Unsicheres System: Ausgabe 4712 hängt von der PIN ab Pin System ohne geheime Aktionen Sicher, wenn beide Sichten gleich sind Beobachter (kennt das System) DFG-Schwerpunkt SPP 1496: Reliably Secure Software Systems
21 Fazit Gebäude können intelligenter werden Modellierung mit Hilfe von Ontologien Logikbasierte Prozesse und Monitore Intelligenz bedeutet Kombination und Verarbeitung von Daten Nachverfolgbarkeit von (Roh-)Daten Mechanismen zur Garantie von Sicherheitspolitiken Sicherheitsmechanismen müssen wirklich intelligent werden!
Der Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrAuswahl alter Klausuraufgaben aus einer ähnlichen Vorlesung Maßgeblich für die Prüfung sind die Vorlesungsinhalte!
Auswahl alter Klausuraufgaben aus einer ähnlichen Vorlesung Maßgeblich für die Prüfung sind die Vorlesungsinhalte! Aufgabe 1: Grundlagen (5 Punkte) a) Definieren Sie kurz Usability und User Experience.
MehrVBA-Programmierung: Zusammenfassung
VBA-Programmierung: Zusammenfassung Programmiersprachen (Definition, Einordnung VBA) Softwareentwicklung-Phasen: 1. Spezifikation 2. Entwurf 3. Implementierung Datentypen (einfach, zusammengesetzt) Programmablaufsteuerung
MehrVHDL Verhaltensmodellierung
VHDL Verhaltensmodellierung Dr.-Ing. Volkmar Sieh Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2013 VHDL Verhaltensmodellierung 1/18 2013-01-11 Inhalt
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
Mehrteischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep
teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrUse Cases. Die Sicht des Nutzers. Fortgeschrittenenpraktikum SS 2004
Use Cases Die Sicht des Nutzers Fortgeschrittenenpraktikum SS 2004 Gunar Fiedler Lehrstuhl für Technologie der Informationssysteme Kontakt: fiedler@is.informatik.uni-kiel.de Use Cases 2 Was ist ein Use
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrWichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)
Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher) CS-TING Version 9 Das Programm CS-TING Version 9 für Microsoft Word 2000 (und höher) verwendet Makros bei der
MehrWireless LAN PCMCIA Adapter Installationsanleitung
Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den
MehrUsability ohne Maus und ohne Bildschirm
Usability ohne Maus und ohne Bildschirm Referent: Jan Eric Hellbusch Publikationen Buch "Barrierefreies Webdesign" (1. Auflage 2005, 391 Seiten) bf-w.de/dpunkt/ KnowWare-Heft "Barrierefreies Webdesign"
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrBig Data Projekte richtig managen!
Big Data Projekte richtig managen! Stuttgart, Oktober 2014 Praktische Herausforderungen eines Big Data Projektes Definition: Was ist Big Data? Big data is a collection of data sets so large and comple
MehrInterview zu Stage 4.2.2.2
Termin App Interview zu Stage 4.2.2.2 Master-Arbeit von Arash Haghani und Alexander Krischuk - August 2, 2015 TERMIN APP - INTERVIEW STAGE 4.2.2.2 1 Einführung Im Zeitraum vom 13.07.2015 bis zum 27.07.2015
MehrImpuls-Studie Enterprise Mobility
Impuls-Studie Enterprise Mobility Zur Verbreitung mobiler Enterprise-Lösungen und Hindernissen bei der Einführung von Mobility in Unternehmen Frühjahr / Sommer 2014 Hochschule Fresenius / CONET Group Der
MehrARAkoll 2013 Dokumentation. Datum: 21.11.2012
ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen
Mehrmacs Support Ticket System
macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3
Mehr1. Einführung. 2. Weitere Konten anlegen
1. Einführung In orgamax stehen Ihnen die gängigsten Konten des Kontenrahmens SKR03 und SKR04 zur Verfügung. Damit sind im Normalfall alle Konten abgedeckt, die Sie zur Verbuchung benötigen. Eine ausführliche
MehrTechniken der Projektentwicklungen
Von der Analyse zum Entwurf 5. Termin Vom Use Case zum Domänenmodell Bis zum nächsten Mal Vom Use Case zum Domänenmodell Vom Use Case zum Domänenmodell Was ist ein Domänenmodell? Graphische Beschreibung
MehrStellvertretenden Genehmiger verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Aktivieren eines Stellvertretenden Genehmigers 4 2.2 Deaktivieren eines Stellvertretenden Genehmigers 11 2 1. Grundlegende Informationen
MehrInstallationsanleitung. ipoint - Server
Installationsanleitung ipoint - Server Inhaltsverzeichnis 1 EINLEITUNG 3 1.1 ZWECK DES SERVERS 3 1.2 SYSTEMVORAUSSETZUNGEN 3 2 INSTALLATION 4 2.1 DAS SOFTWAREPAKET 4 2.2 INSTALLATION DES SERVERS 4 Installationsanleitung
Mehrbestens ENDLICH: DIE PRAXISSOFTWARE, DIE BESTENS FUNKTIONIERT klar aktuell mobil einfach alles alles WIE SIE ES SICH WÜNSCHEN!
WIE SIE ES SICH WÜNSCHEN! Seit der Einführung von Praxissoftware vor über 25 Jahren haben wir immer ein offenes Ohr für unsere Anwender. Wir haben den 36.000 Ärzten und 75.000 Medizinischen Fachangestellten,
MehrFamily Safety (Kinderschutz) einrichten unter Windows 7
Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung
MehrSMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte?
SMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte? 1 2 Smart Lighting Teil der Smart City In der digitalen Welt wachsen unsere Städte immer enger zusammen. Daten werden genutzt um Informationen
MehrSoftware Survivability
Software Survivability Ansatz zur Quantifizierung der Überlebensfähigkeit von Softwaresystem Seminar: Web-Qualitätsmanagement Sommersemester 2004 Gliederung 1. Einleitung 2. Survivability 3. Software Survivability
MehrEuropäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache
Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE
MehrEinrichtung der Bankverbindung in der VR-NetWorld Software mit dem PIN/TAN-Verfahren (VR-Kennung)
Bitte beachten Sie vor Einrichtung der Bankverbindung folgende Punkte: Vorarbeit - Diese Anleitung basiert auf der aktuellen Version 5.x der VR-NetWorld-Software. Die aktuellste Version erhalten Sie mit
MehrUserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014
UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch
MehrServiceanweisung Austausch Globalsign Ausstellerzertifikate
Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:
MehrBitte wenden. Name: KURSARBEIT NR. 4 (10 DIFF GA) 18.06.2002. Seite 1
Aufgabe 1: Gegeben ist das folgende Programm: PR figur :n :Länge WH 3 [ VW :Länge WENN :n>1 DANN ( RE 90 figur :n-1 :Länge/2 RW :Länge Seite 1 Zeichne das Bild, welches beim Aufruf der Prozedur mit figur
MehrWie funktioniert automatisierte Übersetzung? Prof. Josef van Genabith (Deutsches Forschungszentrum für Künstliche Intelligenz)
Wie funktioniert automatisierte Übersetzung? Prof. Josef van Genabith (Deutsches Forschungszentrum für Künstliche Intelligenz) 1 Maschinelle Übersetzung (MÜ) Überblick: Warum MÜ: Datenmenge, Qualität und
MehrCopyright 2014 Delta Software Technology GmbH. All Rights reserved.
Karlsruhe, 21. Mai 2014 Softwareentwicklung - Modellgetrieben und trotzdem agil Daniela Schilling Delta Software Technology GmbH The Perfect Way to Better Software Modellgetriebene Entwicklung Garant für
MehrDas System sollte den Benutzer immer auf dem Laufenden halten, indem es angemessenes Feedback in einer angemessenen Zeit liefert.
Usability Heuristiken Karima Tefifha Proseminar: "Software Engineering Kernkonzepte: Usability" 28.06.2012 Prof. Dr. Kurt Schneider Leibniz Universität Hannover Die ProSeminar-Ausarbeitung beschäftigt
MehrHSR git und subversion HowTo
HSR git und subversion HowTo An der HSR steht den Studierenden ein git Server für die Versionskontrolle zur Verfügung. Dieses HowTo fasst die notwendigen Informationen zur Verwendung dieses Dienstes zusammen.
MehrTutorium Klinische Psychologie I. Fragen zur Ausbildung und rechtlichen Grundlagen in der Klinischen Psychologie
Tutorium Klinische Psychologie I Fragen zur Ausbildung und rechtlichen Grundlagen in der Klinischen Psychologie Fragen zur Ausbildung und rechtlichen Grundlagen in der Klinischen Psychologie Oswald David
MehrEinfaches und rechtssicheres Kunden-WLAN
Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das
MehrInstallation Hardlockserver-Dongle
Installation Hardlockserver-Dongle Mit Hilfe des Hardlockservers können Lizenzen im Netzwerk zur Verfügung gestellt und überwacht werden. Der Hardlockserver-Dongle wird auf einem Server im Netzwerk installiert.
MehrSwisscom TV Medien Assistent
Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die
MehrRequirements Engineering für IT Systeme
Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein
MehrWorkflow, Business Process Management, 4.Teil
Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrDrahtlose Kommunikation in sicherheitskritischen Systemen
Drahtlose Kommunikation in sicherheitskritischen Systemen Sicherheit mit Wireless? Was ist Sicherheit? Sicherheit = Safety & Security Safety Safety Schutz der Umwelt vor dem System Ziel: negative Wirkungen
MehrAnleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog
Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrPressegespräch zum Kongress AUTOMATION 2014. 01. Juli 2014. Industrie 4.0 Qualifizierung, Geschwindigkeit und Infrastruktur machen den Unterschied
Pressegespräch zum Kongress AUTOMATION 2014 Industrie 4.0 Qualifizierung, Geschwindigkeit und Infrastruktur machen den Unterschied Dr. Kurt D. Bettenhausen 1/ Kernpunkte 1 Qualifizierung 2 Geschwindigkeit
Mehrtentoinfinity Apps 1.0 EINFÜHRUNG
tentoinfinity Apps Una Hilfe Inhalt Copyright 2013-2015 von tentoinfinity Apps. Alle Rechte vorbehalten. Inhalt der online-hilfe wurde zuletzt aktualisiert am August 6, 2015. Zusätzlicher Support Ressourcen
MehrMSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003
Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments
Mehraktuell einfa Das kann easymedx: WIE SIE ES SICH WÜNSCHEN! alles alles
WIE SIE ES SICH WÜNSCHEN! Seit der Einführung von Praxissoftware vor über 25 Jahren haben wir immer ein offenes Ohr für unsere Anwender. Wir haben den Ärzten und Medizinischen Fachangestellten, die unsere
MehrAnwendungspraktikum aus JAVA Programmierung im SS 2006 Leitung: Albert Weichselbraun. Java Projekt. Schiffe Versenken mit GUI
Anwendungspraktikum aus JAVA Programmierung im SS 2006 Leitung: Albert Weichselbraun Java Projekt Schiffe Versenken mit GUI 1. Über den Autor: Name: Marija Matejic Matrikelnummer: 9352571 E-mail: marijamatejic@yahoo.com
MehrAppOcalypse now! Die Zukunft des Intranets ist Mobile Jussi Mori
1 AppOcalypse now! Die Zukunft des Intranets ist Mobile Jussi Mori Partner: 2 Agenda Vorstellung Referent Eine Übersicht zur Nutzung von mobilen Geräten F&A 3 Vorstellung Referent Co-Founder Peaches Industries
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrHilfe und Support. Statische Hilfe. Inhaltsverzeichnis der Hilfetexte. Reihe TextGrid-Tutorials
Reihe TextGrid-Tutorials Hilfe und Support Das TextGridLab bietet ein integriertes Online-Hilfesystem an, das als Ganzes geöffnet oder nach Schlüsselwörtern durchsucht werden kann, sowie eine kontextbezogene
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrSummer Workshop Mehr Innovationskraft mit Change Management
Your Partner in Change. Your Partner in Innovation. Summer Workshop Mehr Innovationskraft mit Change Management Praxisbeispiel: Innovation im Tagesgeschäft etablieren www.integratedconsulting.at 1 Ausgangslage,
MehrFragebogen Seite 1 von 7
Fragebogen Seite 1 von 7 Wir sind ein Netzwerk von und für Frauen und Mädchen mit Behinderung. Mit diesem Fragenbogen möchten wir gerne wissen, ob Ihre Klinik für diesen Personenkreis geeignet ist. Wir
MehrDie Anmeldung zum Prüfungsvorbereitungsportal von Westermann in fünf einfachen Schritten:
Die Anmeldung zum Prüfungsvorbereitungsportal von Westermann in fünf einfachen Schritten: Schritt 1: Westermann Shop-Zugang anlegen Schritt 2: Lizenz erwerben (und ggf. Codes an Auszubildende senden) Schritt
Mehr10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall
5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und
MehrFacebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten
Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrAnleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
MehrSeminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT
Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme
Mehrschooltas offline Modus mit der Google Chrome App
Inhaltsverzeichnis 1 Version der prüfen... 3 2 entfernen und neu installieren (falls Version veraltet)... 4 3 Gewünschte Bücher für die Offline-Verwendung herunterladen... 8 2 1 Version der prüfen 1. Google
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrMetaQuotes Empfehlungen zum Gebrauch von
MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden
MehrSTART - SYSTEMSTEUERUNG - SYSTEM - REMOTE
Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen
MehrFehlverhalten bei der Bedienung von Benutzungsschnittstellen. Henning Wachsmuth 1
Fehlverhalten bei der Bedienung von Benutzungsschnittstellen Henning Wachsmuth 1 Übersicht Grundlegende Ziele des Interface Designs bei automatisierten Systemen Das Dialogmodell am Beispiel eines Radioweckers
MehrFAQ zur Steuerungstechnik
FAQ zur Steuerungstechnik Aktualisierung des Baugruppenkatalogs in der FAQ Inhaltsverzeichnis 1 Anleitung zur Aktualisierung des Baugruppenkatalogs in der HW- Konfiguration von STEP 7... 3 1.1 Hintergrundinformation
MehrOnline-Zugang zum EOM. Anleitung
Online-Zugang zum EOM Anleitung Inhalt 1. Wie melde ich mich für den Online-Zugang an?... 2 2. Wie kann ich mein persönliches Kennwort zukünftig ändern?... 4 3. Welche Informationen finde ich im Intranet?...
MehrErstellen eines Formulars
Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext
MehrXesar. Die vielfältige Sicherheitslösung
Xesar Die vielfältige Sicherheitslösung Xesar Die professionelle Lösung für Ihr Unternehmen Xesar Sicher und flexibel Xesar ist das vielseitige elektronische Schließsystem aus dem Hause EVVA. Komplexe
MehrPowerPoint vertonen. by H.Schönbauer 1
PowerPoint vertonen by H.Schönbauer 1 Das brauchen wir dazu: PowerPoint Ein Konzept, eine Idee Ein oder mehrere Musikstücke Konvertierungssoftware Grafische Elemente wie Fotos, Cliparts Wenn wir das alles
MehrBausteine eines Prozessmodells für Security-Engineering
Bausteine eines Prozessmodells für Security-Engineering Ruth Breu Universität Innsbruck M. Breu Mai-03/1 Motivation Entwicklung einer Methode zum systematischen Entwurf zugriffssicherer Systeme Integration
MehrDaten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1
Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 2.800.000.000.000.000.000.000 Bytes Daten im Jahr 2012* * Wenn jedes Byte einem Buchstaben entspricht und wir 1000 Buchstaben auf
MehrKurzanleitung. Toolbox. T_xls_Import
Kurzanleitung Toolbox T_xls_Import März 2007 UP GmbH Anleitung_T_xls_Import_1-0-5.doc Seite 1 Toolbox T_xls_Import Inhaltsverzeichnis Einleitung...2 Software Installation...2 Software Starten...3 Das Excel-Format...4
MehrIhr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig?
Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig? Oft wirft die Aufnahme neuer Gesellschafter oder auch die Einstellung
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
MehrStep by Step VPN unter Windows Server 2003. von Christian Bartl
Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrDas neue Volume-Flag S (Scannen erforderlich)
NetWorker 7.4.2 - Allgemein Tip 2, Seite 1/5 Das neue Volume-Flag S (Scannen erforderlich) Nach der Wiederherstellung des Bootstraps ist es sehr wahrscheinlich, daß die in ihm enthaltenen Informationen
MehrDigitale Vernetzung und Verletzbarkeit von Industrie und kritischen Infrastrukturen. Bedrohungen - Schwachstellen - Abwehrstrategien
Digitale Vernetzung und Verletzbarkeit von Industrie und kritischen Infrastrukturen Bedrohungen - Schwachstellen - Abwehrstrategien Intro Gregor Kopf Seit 2008 Security Consultant bei der Recurity Labs
Mehrecall sms & fax-portal
ecall sms & fax-portal Beschreibung des s Dateiname Beschreibung_-_eCall 2015.08.04 Version 1.1 Datum 04.08.2015 Dolphin Systems AG Informieren & Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Tel. +41
MehrLizenz Verwaltung. Adami Vista CRM
Lizenz Verwaltung Alle CRM Applikationen können entweder mit einer Demo Datenbank oder mit einer realen Datenbank funktionieren. Die Demo Datenbank ist allgemein für alle und der Benutzer kann die Funktionsvielfalt
MehrKarten-Freischaltung mit dem UNLOCK MANAGER
Karten-Freischaltung mit dem UNLOCK MANAGER WICHTIGE INFORMATION 1. Anzahl der Freischaltungen Die Karten können zweimal freigeschaltet werden. (z. B. Map Manager auf PC plus Map Manager auf Laptop oder
MehrNetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets
Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen
MehrAlle Informationen zu Windows Server 2003 Übersicht der Produkte
Alle Informationen zu Windows Server 2003 Übersicht der Produkte Downgrade-Rechte für Microsoft Windows Server 2003 Was sind Downgrade-Rechte? Gründe für Downgrades Wichtige EULA-Anforderungen für Downgrades
MehrAnleitung zur Einbindung des dynamischen Stundenplanes in Mobilgeräte und MS Outlook. 2. Voraussetzungen für die Einbindung des Stundenplanes
Anleitung zur Einbindung des dynamischen Stundenplanes in Mobilgeräte und MS Outlook 1. Allgemeines Der persönliche Stundenplan kann als Internetkalender direkt in ein Mobilgeräte oder MS Outlook eingebunden
MehrMWSoko Erste Schritte
Internetadresse und Einloggen Um die Intranetplattform der Qualitätsgemeinschaft DRK zu erreichen, müssen Sie folgende Internetadresse in die Adresszeile Ihres Browsers eingeben: http://drksaarland.de/
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrRechnung wählen Lernstandserfassung
Rechnungen verstehen Richtige F1 Rechnung wählen Lernstandserfassung 1. Wie rechnen Sie? Höhe eines Personenwagens Schätzen Sie die Höhe des Gebäudes. Schätzen Sie die Grundfläche des Gebäudes. Schätzen
Mehr1 Konto für HBCI/FinTS mit Chipkarte einrichten
1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.
MehrFree your work. Free your work. Wir wollen Ihnen die Freiheit geben, sich auf Ihr Geschäft zu konzentrieren.
Free your work. Free your work. Wir wollen Ihnen die Freiheit geben, sich auf Ihr Geschäft zu konzentrieren. 1 Automatische Verifikation von Anforderungen Dr. Guido Dischinger guido.dischinger@liantis.com
MehrHauptseminar Entwicklung von Informationssystemen
Hauptseminar Entwicklung von Informationssystemen Wintersemester 2012/2013 Vorläufige Übersicht Vorläufiger Ablauf Woche Termin Uhrzeit Inhalt Raum * September 2012 * Themenvorstellung Seminarraum EG 42
MehrBUDGETIERUNG IM WÜRTH ONLINE-SHOP
BUDGETIERUNG IM WÜRTH ONLINE-SHOP WUSSTEN SIE SCHON, DASS Sie im Würth Online-Shop ein Budget vergeben können, bis zu dessen Betrag ihre Mitarbeiter selbstständig eine Bestellung auslösen können? Und so
Mehr