Entfernung von Duplikaten in Data Warehouses

Größe: px
Ab Seite anzeigen:

Download "Entfernung von Duplikaten in Data Warehouses"

Transkript

1 Entfernung von Duplikaten in Data Warehouses Daniel Martens , Informationsintegration, Seminar 1/41

2 Gliederung Problem & Motivation Domänen-unabhängige Verfahren Domänen-abhängige Verfahren DELPHI 2/41

3 Problem Jane Does Wie viele Jane Does gibt es wirklich? 3/41

4 Problem Jane Doe #1 Jane Does Wie viele Jane Does gibt es wirklich? 4/41

5 Problem Jane Doe #1 Jane Does Wie viele Jane Does gibt es wirklich? 5/41

6 Problem Jane Doe #1 Jane Does Jane Doe #2 Wie viele Jane Does gibt es wirklich? 6/41

7 Problem Jane Doe #1 Jane Does Jane Doe #2 Wie viele Jane Does gibt es wirklich? 7/41

8 Motivation (1/2) [1] 8/41

9 Motivation (1/2) Reduzierung der Duplikate um 5 % in einer Patienten-Datenbank mit Einträgen kann zu einer Ersparnis von 3 Millionen Dollar führen. 9/41

10 Motivation (2/2) [2] 10/41

11 Motivation (2/2) 11/41

12 Motivation (2/2) Kosten $ 50 Grundkosten je doppelte Patientenakte 60+ h Zusammenführung nicht digitaler Patientenakten 240+ h Zusammenführung digitaler Patientenakten $ 1100 Kosten für wiederholte Tests 13/41

13 Gliederung Problem & Motivation Domänen-unabhängige Verfahren Probleme Optimierungen Domänen-abhängige Verfahren DELPHI 14/41

14 Domänen-unabhängige Verfahren Vorgehen: Vergleich inhaltlicher Ähnlichkeiten mehrere Datensätze Verfahren Edit-Distanz Kosinus-Ähnlichkeit Problem: Hoher Anteil an False Positives 15/41

15 Domänen-unabhängige Verfahren Beispiel 1) v = US, v = United States 2) v = USSR, v = United States Edit-Distanz Wird 1) als Duplikat erkannt, dann wird 2) inkorrekterweise ebenfalls als Duplikat erkannt 16/41

16 Domänen-unabhängige Verfahren Optimierungen Automatische Anpassung des Schwellwert Relationen der Daten einbeziehen 17/41

17 Gliederung Problem & Motivation Domänen-unabhängige Verfahren Domänen-abhängige Verfahren Allgemein Dimensionale Hierarchien Inverse Document Frequency Token Containment Metric (tcm) Foreign Key Containment Metric (fkcm) DELPHI 18/41

18 Domänen-abhängige Verfahren Allgemein Binäre Funktion Vergleicht Paare von Tupeln r = [r1,, rm] s = [s1,, sm] Ergebnis 1 : Paare sind Duplikate -1 : Paare sind keine Duplikate 19/41

19 Domänen-abhängige Verfahren Allgemein Beispiel r = [ Compuware, #20 Main Street, Jopin, MO, United States ] s = [ Compuwar, #20 Main Street, Joplin, Missouri, USA ] Ergebnis r Compuware, #20 Main Street Jopin MO United States s Compuwar, #20 Main Street Joplin Missouri USA fi-berechnung /41

20 Domänen-abhängige Verfahren Dimensionale Hierarchien [S1, MO, 1] ist Kind von [1, United States...] IDs werden aus dem Vergleich ausgeschlossen Meist künstlich generiert 21/41

21 Domänen-abhängige Verfahren Gewichtetes Voting zwischen Textual Similarity Function (tcm) Co-occurrence Function (fkcm) Gewichtung durch IDF-Faktoren IDF = log( G / fg(o) ) Objekt Sammlung von Sätzen von Objekten Vorkommnisse von o in G 22/41

22 Domänen-abhängige Verfahren Token Containment Metric (tcm) Beispiel v = [ MO, United States ] v = [ MO, United States of America ] Ergebnis tcm(v, v ) = cm(ts(v), TS(v )) = 1.0 tcm(v, v) = cm(ts(v ), TS(v)) = 0.6 Token mit geringer Bearbeitungsdistanz werden als Synonyme behandelt 23/41

23 Domänen-abhängige Verfahren Foreign Key Containment Metric (fkcm) Beispiel v = [C3, Joplin, S4] (- [S3, Missouri, 3]) v = [C4, Joplin, S3] (- [S3, MO, 3]) fkcm(v, v ) = cm(cs(v), CS(v )) = 1.0 Child-Set von Missouri und MO ist identisch: Joplin Es ist anzunehmen, dass Missouri und MO 24/41

24 Domänen-abhängige Verfahren Kombination von tcm und fkcm pos: R -> {1, -1} pos(x) = 1, wenn x > 0, sonst -1 Berechnung pos( wt + pos( tcm(v, v ) - tcmthreshold) + wc + pos( fkcm(v, v ) - fkcmthreshold) ) 25/41

25 Gliederung Problem & Motivation Domänen-unabhängige Verfahren Domänen-abhängige Verfahren DELPHI Allgemein Duplicate Identification Filter Token Table Child Table Translation Table 26/41

26 DELPHI Duplicate Elimination in the Presence of HIerarchies [3] 27/41

27 DELPHI Duplikate durch den Grad der Überlappung erkennen. 28/41

28 DELPHI StateId State CityId CityId Country S1 MO 1 1 United States of America S2 MO 2 S3 MO 3 2 United States S4 Missouri 3 3 USA S5 BC 4 4 Canada S6 Britisch Columbia 4 5 UK S7 Aberdeen shire 5 S8 Aberdeen 5 Weise jeder CityId c eine Menge StateIds s(c) zu Jede größer die Schnittmenge von s(c1), s(c2) desto höher die Wahrscheinlichkeit, dass c1, c2 Duplikate sind 29/41

29 DELPHI StateId State CityId CityId Country S1 MO 1 1 United States of America S2 MO 2 S3 MO 3 2 United States S4 Missouri 3 3 USA S5 BC 4 4 Canada S6 Britisch Columbia 4 5 UK S7 Aberdeen shire 5 S8 Aberdeen 5 c1 = [3, USA], s(c1) = {S3, S4} Leere Schnittmenge c2 = [5, UK], von s(c1) und s(c2) s(c2) = {S7, S8} Keine Duplikate 30/41

30 DELPHI Anzahl der Vergleiche minimieren Gruppierungsstrategie Vorgehen Paareweise Vergleiche nur innerhalb einer Relation Tupel aus State nur miteinander vergleichen, wenn: Gleiches Tupel in Country Relation referenziert wird, Zwei Tupel in Country referenziert werden, die bereits als Duplikate erkannt sind. 31/41

31 DELPHI Anzahl der Vergleiche minimieren Gruppierungsstrategie Vorgehen Paareweise Vergleiche nur innerhalb einer Relation Tupel aus State nur miteinander vergleichen, wenn: Gleiches Tupel in Country Relation referenziert wird, Zwei Tupel in Country referenziert werden, die bereits als Duplikate erkannt sind. 32/41

32 DELPHI: Duplicate Identification Filter Jedes Tupel v aus G prüfen Fall 1: Kein Duplikat tcm(v, G\{v}) < tcmthreshold v ist kein Duplikat eines anderen v aus G Fall 2: Potentielles Duplikat tcm(v, G\{v}) >= tcmthreshold Füge v der Menge G an potentiellen Duplikaten hinzu 33/41

33 DELPHI: Token Table CityId City StateId StateId State CtryId C1 Joplin S1 S1 MO 1 C2 Jopin S2 S2 MO 2 C3 Joplin S4 S3 MO 3 C4 Joplin S3 S4 Missouri 3 C5 Victoria S5 S5 BC 4 C6 Victoria S6 S6 Britisch Columbia 4 C7 Vancouver S5 S7 Aberdeen shire 5 C8 Aberdeen S7 S8 Aberdeen 5 C9 Aberdeen S8 {[token = MO, frequency = 3, tuplelist = <S1, S2, S3>]} Hinzugefügt werden nur Elemente mit frequency > 1 Ermitteln der Duplikate mit tcm 34/41

34 DELPHI: Child Table CityId City StateId StateId State CtryId C1 Joplin S1 S1 MO 1 C2 Jopin S2 S2 MO 2 C3 Joplin S4 S3 MO 3 C4 Joplin S3 S4 Missouri 3 C5 Victoria S5 S5 BC 4 C6 Victoria S6 S6 Britisch Columbia 4 C7 Vancouver S5 S7 Aberdeen shire 5 C8 Aberdeen S7 S8 Aberdeen 5 C9 Aberdeen S8 {[child = Joplin, frequency = 3, tuplelist = <S1, S3, S4>]} Ermitteln der Duplikate mit fkcm 35/41

35 DELPHI: Translation Table Beziehung zwischen kanonischem Tupel und dazugehörigen Duplikaten Beispiel [USA, MO] [USA, Missouri] Bestimmen der Repräsentation Verwendet wird Tupel mit höchstem IDF Wert 36/41

36 Diskussion Problem & Motivation Domänen-unabhängige Verfahren Domänen-abhängige Verfahren DELPHI 37/41

37 Quellen [1] Duplicate-Record-Impact-NextGate.pdf [2] [3] Rohit Ananthakrishna, Surajit Chaudhuri and Venkatesh Ganti Eliminating fuzzy duplicates in data warehouses in: Proceedings of the 28th international conference on Very Large Data Bases (VLDB '02), [4] Andreas Bauer, Holger Günzel: Data-WarehouseSysteme: Architektur, Entwicklung, Anwendung. dpunkt, 38/41

38 Quellen [5] Lehner; W.: Datenbanktechnologie für DataWarehouse-Systeme, Konzepte und Methoden, dpunkt, 2003, ISBN [6] William H. Inmon: Building the Data Warehouse. John Wiley & Sons, 1996, Seite 33 [7] Navarro, Gonzalo (1 March 2001). "A guided tour to approximate string matching" (PDF). ACM Computing Surveys 33 (1): doi: / Retrieved 19 March /41

39 Quellen [8] can-someone-give-an-exampleof-cosine-similarity-in-very-simple-graphical-way [9] I. P. Felligi and A.B. Sunter. A theory for record linkage. Journal of the American Statistical Society, 64: , [10] B. Kilss and W. Avley. Record linkage techniques Statistics of income division. Internal revenue service publication, /41

40 Quellen [11] A. Broder, S. Glassman, M. Manasse, and G. Zweig. Syntactic Clustering of the Web. In Proc. Sixth Int l. World Wide Web Conference, World Wide Web Consortium, Cambridge, pages , [12] Ricardo Baeza-Yates and Berthier Ribeiro-Neto. Modern Information Retrieval. Addison Wesley Longman, /41

Entfernung von Duplikaten in Data Warehouses

Entfernung von Duplikaten in Data Warehouses Entfernung von Duplikaten in Data Warehouses Seminar: Informationsintegration, SoSe 2015 Daniel Martens University of Hamburg Hamburg, Germany 3martens@informatik.uni-hamburg.de!1 INHALTSVERZEICHNIS Einleitung.

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

ACDSee 9 Foto-Manager

ACDSee 9 Foto-Manager Wenn mehr als eine Person Zugang zu Ihrem Computer hat, sollten Sie sich überlegen, wichtige oder vertrauliche Fotos in privaten Ordnern aufzubewahren. Diese passwortgeschützten Ordner verhindern die Einsicht

Mehr

Part-Of-Speech-Tagging mit Viterbi Algorithmus

Part-Of-Speech-Tagging mit Viterbi Algorithmus Part-Of-Speech-Tagging mit Viterbi Algorithmus HS Endliche Automaten Inna Nickel, Julia Konstantinova 19.07.2010 1 / 21 Gliederung 1 Motivation 2 Theoretische Grundlagen Hidden Markov Model Viterbi Algorithmus

Mehr

Duplicate Finder pro. Dubletten finden und auflösen

Duplicate Finder pro. Dubletten finden und auflösen Duplicate Finder pro Dubletten finden und auflösen 1 Duplicate Finder pro wurde entwickelt von der itdesign GmbH, Tübingen www.itdesign.de Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige

Mehr

Kosten-Leistungsrechnung Rechenweg Optimales Produktionsprogramm

Kosten-Leistungsrechnung Rechenweg Optimales Produktionsprogramm Um was geht es? Gegeben sei ein Produktionsprogramm mit beispielsweise 5 Aufträgen, die nacheinander auf vier unterschiedlichen Maschinen durchgeführt werden sollen: Auftrag 1 Auftrag 2 Auftrag 3 Auftrag

Mehr

Seminar Text- und Datamining Textmining-Grundlagen Erste Schritte mit NLTK

Seminar Text- und Datamining Textmining-Grundlagen Erste Schritte mit NLTK Seminar Text- und Datamining Textmining-Grundlagen Erste Schritte mit NLTK Martin Hacker Richard Schaller Künstliche Intelligenz Department Informatik FAU Erlangen-Nürnberg 16.05.2013 Gliederung 1 Vorverarbeitung

Mehr

Grundlagen von Python

Grundlagen von Python Einführung in Python Grundlagen von Python Felix Döring, Felix Wittwer November 17, 2015 Scriptcharakter Programmierparadigmen Imperatives Programmieren Das Scoping Problem Objektorientiertes Programmieren

Mehr

Bauteilattribute als Sachdaten anzeigen

Bauteilattribute als Sachdaten anzeigen Mit den speedikon Attributfiltern können Sie die speedikon Attribute eines Bauteils als MicroStation Sachdaten an die Elemente anhängen Inhalte Was ist ein speedikon Attribut?... 3 Eigene Attribute vergeben...

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Fehlermonitor. Software zur seriellen Verbindung PC-Airdos Visualdatensignale und Fehlermeldungen-Ausagabe per SMS / Drucker

Fehlermonitor. Software zur seriellen Verbindung PC-Airdos Visualdatensignale und Fehlermeldungen-Ausagabe per SMS / Drucker Fehlermonitor Software zur seriellen Verbindung PC-Airdos Visualdatensignale und Fehlermeldungen-Ausagabe per SMS / Drucker Das Programm ist problemlos zu installieren auf jedem Windows-PC (XP) mit.net

Mehr

ECDL Europäischer Computer Führerschein. Jan Götzelmann. 1. Ausgabe, Juni 2014 ISBN 978-3-86249-544-3

ECDL Europäischer Computer Führerschein. Jan Götzelmann. 1. Ausgabe, Juni 2014 ISBN 978-3-86249-544-3 ECDL Europäischer Computer Führerschein Jan Götzelmann 1. Ausgabe, Juni 2014 Modul Präsentation Advanced (mit Windows 8.1 und PowerPoint 2013) Syllabus 2.0 ISBN 978-3-86249-544-3 ECDLAM6-13-2 3 ECDL -

Mehr

FIS: Projektdaten auf den Internetseiten ausgeben

FIS: Projektdaten auf den Internetseiten ausgeben Rechenzentrum FIS: Projektdaten auf den Internetseiten ausgeben Ist ein Forschungsprojekt im Forschungsinformationssystem (FIS) erfasst und für die Veröffentlichung freigegeben, können Sie einige Daten

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

Wie wird die Sicherheit sicher gestellt?

Wie wird die Sicherheit sicher gestellt? Vier Fragen 1. Wie wird die Sicherheit sicher gestellt? 2. Welches sind außer die anderen drei Eigentum-Rechtstitel? 3. Wenn alle Schulden bezahlt sind - wieviel Geld gibt es dann noch in der Welt? 4.

Mehr

Der SAP BW-BPS Web Interface Builder

Der SAP BW-BPS Web Interface Builder Der SAP BW-BPS Web Interface Builder Projekt: elearning SAP BPS Auftraggeber: Prof. Dr. Jörg Courant Gruppe 3: Bearbeiter: Diana Krebs Stefan Henneicke Uwe Jänsch Andy Renner Daniel Fraede Uwe Jänsch 1

Mehr

1. EINLEITUNG 2. GLOBALE GRUPPEN. 2.1. Globale Gruppen anlegen

1. EINLEITUNG 2. GLOBALE GRUPPEN. 2.1. Globale Gruppen anlegen GLOBALE GRUPPEN 1. EINLEITUNG Globale Gruppen sind system- oder kategorieweite Gruppen von Nutzern in einem Moodlesystem. Wenn jede Klasse einer Schule in eine globale Gruppe aufgenommen wird, dann kann

Mehr

1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. Bäume / Graphen 5. Hashing 6. Algorithmische Geometrie

1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. Bäume / Graphen 5. Hashing 6. Algorithmische Geometrie Gliederung 1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. äume / Graphen 5. Hashing 6. Algorithmische Geometrie 4/5, olie 1 2014 Prof. Steffen Lange - HDa/bI

Mehr

Tutorial: Homogenitätstest

Tutorial: Homogenitätstest Tutorial: Homogenitätstest Eine Bank möchte die Kreditwürdigkeit potenzieller Kreditnehmer abschätzen. Einerseits lebt die Bank ja von der Vergabe von Krediten, andererseits verursachen Problemkredite

Mehr

Anleitung Lernobjekt-Depot (LOD)

Anleitung Lernobjekt-Depot (LOD) Anleitung Lernobjekt-Depot (LOD) Anwender von easylearn können voneinander profitieren. Das Lernobjekt-Depot steht allen Benutzern zur Verfügung, um Lernobjekte wie Knowledge Snacks, etc untereinander

Mehr

Rechnung Angebot Zeiterfassung

Rechnung Angebot Zeiterfassung Rechnung Angebot Zeiterfassung Zeitangebot Inhalt Allgemeines Einen Zeitauftrag aus einem Angebot erstellen Zeitangebot in Rechnung stellen Zeitangebot drucken_ Berichte über Zeitangebote Anwenderberechtigungen

Mehr

Gesucht und Gefunden: Die Funktionsweise einer Suchmaschine

Gesucht und Gefunden: Die Funktionsweise einer Suchmaschine Gesucht und Gefunden: Die Funktionsweise einer Suchmaschine Prof. Dr. Peter Becker FH Bonn-Rhein-Sieg Fachbereich Informatik peter.becker@fh-bonn-rhein-sieg.de Vortrag im Rahmen des Studieninformationstags

Mehr

BMW ConnectedDrive. www.bmw.com/ connecteddrive. Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE.

BMW ConnectedDrive. www.bmw.com/ connecteddrive. Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE. BMW ConnectedDrive www.bmw.com/ connecteddrive Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE. 1 EINLEITUNG. Im Rahmen der Neuausrichtung von BMW ConnectedDrive

Mehr

ACDSee 10. ACDSee 10 Tutorials > Hinzufügen von SendPix-Diashows zu Websites und Blogs. Was ist ACDSee SendPix?

ACDSee 10. ACDSee 10 Tutorials > Hinzufügen von SendPix-Diashows zu Websites und Blogs. Was ist ACDSee SendPix? Tutorials > Hinzufügen von SendPix-Diashows zu Websites und Blogs ACDSee SendPix ist ein kostenloser Service, mit dem Sie Ihre Bilder mit anderen teilen können. Um den SendPix-Service zu nutzen wählen

Mehr

Vorkurs Informatik WiSe 15/16

Vorkurs Informatik WiSe 15/16 Konzepte der Informatik Dr. Werner Struckmann / Stephan Mielke, Jakob Garbe, 16.10.2015 Technische Universität Braunschweig, IPS Inhaltsverzeichnis Suchen Binärsuche Binäre Suchbäume 16.10.2015 Dr. Werner

Mehr

Vorlesung Text und Data Mining S9 Text Clustering. Hans Hermann Weber Univ. Erlangen, Informatik

Vorlesung Text und Data Mining S9 Text Clustering. Hans Hermann Weber Univ. Erlangen, Informatik Vorlesung Text und Data Mining S9 Text Clustering Hans Hermann Weber Univ. Erlangen, Informatik Document Clustering Überblick 1 Es gibt (sehr viele) verschiedene Verfahren für das Bilden von Gruppen Bei

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Künstliches binäres Neuron

Künstliches binäres Neuron Künstliches binäres Neuron G.Döben-Henisch Fachbereich Informatik und Ingenieurwissenschaften FH Frankfurt am Main University of Applied Sciences D-60318 Frankfurt am Main Germany Email: doeben at fb2.fh-frankfurt.de

Mehr

Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens 1 Organisatorisches Freitag, 05. Mai 2006: keine Vorlesung! aber Praktikum von 08.00 11.30 Uhr (Gruppen E, F, G, H; Vortestat für Prototyp)

Mehr

Foundations of uncertain data integration

Foundations of uncertain data integration Foundations of uncertain data integration Seminar Informationsintegration Stephan Barnert IT Management & Consulting 11.09.2015 Agenda Problemstellung Einleitung Beispiel zur Integration Wiederholung LAV

Mehr

1. Bearbeite Host Netzgruppen

1. Bearbeite Host Netzgruppen 1. Bearbeite Host Netzgruppen Eine "Host Netzgruppe" (von jetzt an Netzgruppe) kann mit einer Gästeliste, wenn Sie jemand zu einer Party einladen, verglichen werden. Sie haben eine Gästeliste erstellt

Mehr

Angaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7

Angaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7 Tutorial: Wie kann ich Kontakte erfassen In myfactory können Sie Kontakte erfassen. Unter einem Kontakt versteht man einen Datensatz, der sich auf eine Tätigkeit im Zusammenhang mit einer Adresse bezieht.

Mehr

Seminar Duplikaterkennung

Seminar Duplikaterkennung Seminar Duplikaterkennung Themenvorstellung Sascha Szott (FG Informationssysteme, HPI) 16. April 2008 Themenvorstellung 1 Yan et al.: Adaptive Sorted Neighborhood Methods for Efficient Record Linkage (dazu:

Mehr

Alignment-Verfahren zum Vergleich biologischer Sequenzen

Alignment-Verfahren zum Vergleich biologischer Sequenzen zum Vergleich biologischer Sequenzen Hans-Joachim Böckenhauer Dennis Komm Volkshochschule Zürich. April Ein biologisches Problem Fragestellung Finde eine Methode zum Vergleich von DNA-Molekülen oder Proteinen

Mehr

Suchmaschinenalgorithmen. Vortrag von: Thomas Müller

Suchmaschinenalgorithmen. Vortrag von: Thomas Müller Suchmaschinenalgorithmen Vortrag von: Thomas Müller Kurze Geschichte Erste Suchmaschine für Hypertexte am CERN Erste www-suchmaschine World Wide Web Wanderer 1993 Bis 1996: 2 mal jährlich Durchlauf 1994:

Mehr

Klassifikation von Interorganisationalen Informationssystemen (IOIS) und Industriestrukturen

Klassifikation von Interorganisationalen Informationssystemen (IOIS) und Industriestrukturen Klassifikation von Interorganisationalen Informationssystemen (IOIS) und Industriestrukturen Electronic Data Interchange and Small Organizations: Adoption and Impact of echnology 1 Gliederung I. Definition

Mehr

Leistungsgesteuerte Terminplanung

Leistungsgesteuerte Terminplanung Leistungsgesteuerte Terminplanung Leistungssteuerung und Ressourcenarten Leistungsgesteuerte Terminplanung Die leistungsgesteuerte Berechnung gilt erst, nachdem die erste Ressource dem Vorgang zugeordnet

Mehr

So gehen Sie vor SCHNELLSTART POLTER FOTOGRAFIEREN PANORAMA-FOTO WIRD ERSTELLT FOVEA-APP STARTEN NACHBEARBEITUNG ERGEBNISSE WERDEN ANGEZEIGT

So gehen Sie vor SCHNELLSTART POLTER FOTOGRAFIEREN PANORAMA-FOTO WIRD ERSTELLT FOVEA-APP STARTEN NACHBEARBEITUNG ERGEBNISSE WERDEN ANGEZEIGT 2 So gehen Sie vor Stammzählung Stammzählung Stammzählung Aktualisieren Los & Schlag Vermessen FOVEA-APP STARTEN POLTER FOTOGRAFIEREN PANORAMA-FOTO WIRD ERSTELLT Auswertung FOVEA-ALGORITHMUS Polter Los

Mehr

Software Maintenance - Musterlösung zum Übungsblatt 1

Software Maintenance - Musterlösung zum Übungsblatt 1 Software Maintenance - Musterlösung zum Übungsblatt 1 Beispiel 1) Kosten für 12 Monate: Kosten altes Produkt: 1000 * 12 = 12000 Kosten Neuentwicklung: 1000 Wartung des alten Produktes während der Entwicklung

Mehr

Referenzielle Integrität SQL

Referenzielle Integrität SQL Referenzielle Integrität in SQL aus Referential Integrity Is Important For Databases von Michael Blaha (Modelsoft Consulting Corp) VII-45 Referenzielle Integrität Definition: Referenzielle Integrität bedeutet

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Vorgehensweise bei Lastschriftverfahren

Vorgehensweise bei Lastschriftverfahren Vorgehensweise bei Lastschriftverfahren Voraussetzung hierfür sind nötige Einstellungen im ControlCenter. Sie finden dort unter Punkt 29 die Möglichkeit bis zu drei Banken für das Lastschriftverfahren

Mehr

Maximizing the Spread of Influence through a Social Network

Maximizing the Spread of Influence through a Social Network 1 / 26 Maximizing the Spread of Influence through a Social Network 19.06.2007 / Thomas Wener TU-Darmstadt Seminar aus Data und Web Mining bei Prof. Fürnkranz 2 / 26 Gliederung Einleitung 1 Einleitung 2

Mehr

5 Zweisprachige Seiten

5 Zweisprachige Seiten 5 Zweisprachige Seiten TYPO3 unterstützt mehrsprachige Web-Sites. Hier zeigen wir Ihnen die Funktion an Hand einer zweisprachigen Web-Site. Bei drei oder mehr Sprachen gehen Sie analog vor. Jede Seite

Mehr

Um zusammenfassende Berichte zu erstellen, gehen Sie folgendermaßen vor:

Um zusammenfassende Berichte zu erstellen, gehen Sie folgendermaßen vor: Ergebnisreport: mehrere Lehrveranstaltungen zusammenfassen 1 1. Ordner anlegen In der Rolle des Berichterstellers (siehe EvaSys-Editor links oben) können zusammenfassende Ergebnisberichte über mehrere

Mehr

Suchmaschinen. Universität Augsburg, Institut für Informatik SS 2014 Prof. Dr. W. Kießling 23. Mai 2014 Dr. M. Endres, F. Wenzel Lösungsblatt 6

Suchmaschinen. Universität Augsburg, Institut für Informatik SS 2014 Prof. Dr. W. Kießling 23. Mai 2014 Dr. M. Endres, F. Wenzel Lösungsblatt 6 Universität Augsburg, Institut für Informatik SS 2014 Prof. Dr. W. Kießling 23. Mai 2014 Dr. M. Endres, F. Wenzel Lösungsblatt 6 Aufgabe 1: Pareto mit SV-Semantik Suchmaschinen Pareto Definition: x < P

Mehr

Flash, Network und Facebook. Steven Mohr steven@stevenmohr.de

Flash, Network und Facebook. Steven Mohr steven@stevenmohr.de Flash, Network und Facebook Steven Mohr steven@stevenmohr.de Gliederung 1. Wie ist eine Facebook-App aufgebaut 2. Basics 3. Erste Demo einer kleinen Flash-Facebook-App 4. Friends, Achievements und Invites

Mehr

Magento Theming Ein Einstieg Rainer Wollthan

Magento Theming Ein Einstieg Rainer Wollthan Magento Theming Ein Einstieg Rainer Wollthan Überblick Vorbereitung Datei Struktur Adminbereich Layout XML Block Template Magento Theming macht Spaß! Vorbereitung Produkte Marketingmaßnahmen Design Länder

Mehr

MdtTax Programm. Programm Dokumentation. Datenbank Schnittstelle. Das Hauptmenü. Die Bedienung des Programms geht über das Hauptmenü.

MdtTax Programm. Programm Dokumentation. Datenbank Schnittstelle. Das Hauptmenü. Die Bedienung des Programms geht über das Hauptmenü. Programm Die Bedienung des Programms geht über das Hauptmenü. Datenbank Schnittstelle Die Datenbank wir über die Datenbank- Schnittstelle von Office angesprochen. Von Office 2000-2003 gab es die Datenbank

Mehr

Origami Geldschein Bagger

Origami Geldschein Bagger Origami Geldschein Bagger Www.orime.de Dominik Meissner Origami Geldschein Inhaltsverzeichnis Inhaltsverzeichnis Copyright Seite Faltsymbole 3 Origami Geldschein Bagger 4 Dieses ebook ist urheberrechtlich

Mehr

R. Brinkmann http://brinkmann-du.de Seite 1 30.11.2013 Schriftliche Übung Mathematik Stochastik II (Nachschreiber) Jan. 2007

R. Brinkmann http://brinkmann-du.de Seite 1 30.11.2013 Schriftliche Übung Mathematik Stochastik II (Nachschreiber) Jan. 2007 R. Brinkmann http://brinkmann-du.de Seite 1 30.11.2013 Schriftliche Übung Mathematik Stochastik II (Nachschreiber) Jan. 2007 SG15/25D NAME: Lösungen 1. In einer Packung sind Glühbirnen, davon sind zwei

Mehr

Auktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion

Auktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion Auktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de

Mehr

B 2. " Zeigen Sie, dass die Wahrscheinlichkeit, dass eine Leiterplatte akzeptiert wird, 0,93 beträgt. (genauerer Wert: 0,933).!:!!

B 2.  Zeigen Sie, dass die Wahrscheinlichkeit, dass eine Leiterplatte akzeptiert wird, 0,93 beträgt. (genauerer Wert: 0,933).!:!! Das folgende System besteht aus 4 Schraubenfedern. Die Federn A ; B funktionieren unabhängig von einander. Die Ausfallzeit T (in Monaten) der Federn sei eine weibullverteilte Zufallsvariable mit den folgenden

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Grundlagen der Künstlichen Intelligenz

Grundlagen der Künstlichen Intelligenz Grundlagen der Künstlichen Intelligenz 27. Aussagenlogik: Logisches Schliessen und Resolution Malte Helmert Universität Basel 28. April 2014 Aussagenlogik: Überblick Kapitelüberblick Aussagenlogik: 26.

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook Express

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook Express Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook Express Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses

Mehr

Konfiguration einer Sparkassen-Chipkarte in StarMoney

Konfiguration einer Sparkassen-Chipkarte in StarMoney Konfiguration einer Sparkassen-Chipkarte in StarMoney In dieser Anleitung möchten wir Ihnen die Kontoeinrichtung in StarMoney anhand einer vorliegenden Sparkassen-Chipkarte erklären. Die Screenshots in

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken

Mehr

Kommission für Jugendmedienschutz - Stand vom 09.10.09 (Kurzfassung vom 29.06.2012) -

Kommission für Jugendmedienschutz - Stand vom 09.10.09 (Kurzfassung vom 29.06.2012) - Kriterien der KJM für technische Mittel als Jugendschutzmaßnahme für entwicklungsbeeinträchtigende Inhalte im Bereich des World Wide Web: Stichwort Personalausweiskennziffernprüfung / Persocheckverfahren

Mehr

File Carving für Mediendateien. Multimedia Sicherheit, Martin Steinebach

File Carving für Mediendateien. Multimedia Sicherheit, Martin Steinebach File Carving für Mediendateien Allgemein: File Carving stellt gelöschte Dateien auf einem Filesystem wieder her Anwendungen: Wiederherstellen versehentlich gelöschter Dateien Spurensicherung bei Polizeiarbeit

Mehr

Massenversand Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

Massenversand Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. Massenversand Massenversand Seite 1 Massenversand Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. STAMMDATEN FÜR DEN MASSENVERSAND 4 2.1 ALLGEMEINE STAMMDATEN 4 2.2

Mehr

Fernseher ALLGEMEINE INFORMATIONEN. Analoges/digitales Fernsehen

Fernseher ALLGEMEINE INFORMATIONEN. Analoges/digitales Fernsehen Fernseh er ALLGEMEINE INFORMATIONEN Analoges/digitales Fernsehen Um den neuesten technischen Entwicklungen gerecht zu werden, ist der Bordfernsehertuner in der Lage, sowohl analoge als auch digitale -Signale

Mehr

Freigabemitteilung Nr. 39. Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern

Freigabemitteilung Nr. 39. Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern Freigabemitteilung Nr. 39 Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern DFBnet Benutzerverwaltung Erstellt: Letzte Änderung: Geprüft:

Mehr

Usability von Bedienkonzepten auf Tablets

Usability von Bedienkonzepten auf Tablets Usability von Bedienkonzepten auf Tablets Milena Rötting Master Informatik HAW Hamburg 26. April 2012 Gliederung Einführung Verwandte Arbeiten User-defined Gestures Usability of ipad Apps and Websites

Mehr

User Manual Data 24. Login und Layout

User Manual Data 24. Login und Layout User Manual Data 24 Login und Layout Auf der Loginseite www.kern.data24.ch geben Sie Ihren Benutzernamen sowie Ihr Kennwort in die beiden Felder ein. Mit Klick auf den Button «Anmeldung» werden Ihre Daten

Mehr

Bedienungsanleitung für den Online-Shop

Bedienungsanleitung für den Online-Shop Hier sind die Produktgruppen zu finden. Zur Produktgruppe gibt es eine Besonderheit: - Seite 1 von 18 - Zuerst wählen Sie einen Drucker-Hersteller aus. Dann wählen Sie das entsprechende Drucker- Modell

Mehr

Seminar Informationsintegration und Informationsqualität. Dragan Sunjka. 30. Juni 2006

Seminar Informationsintegration und Informationsqualität. Dragan Sunjka. 30. Juni 2006 Seminar Informationsintegration und Informationsqualität TU Kaiserslautern 30. Juni 2006 Gliederung Autonomie Verteilung führt zu Autonomie... Intra-Organisation: historisch Inter-Organisation: Internet

Mehr

Access 2010. Grundlagen für Anwender. Andrea Weikert 1. Ausgabe, 1. Aktualisierung, Juli 2012. inkl. zusätzlichem Übungsanhang ACC2010-UA

Access 2010. Grundlagen für Anwender. Andrea Weikert 1. Ausgabe, 1. Aktualisierung, Juli 2012. inkl. zusätzlichem Übungsanhang ACC2010-UA Andrea Weikert 1. Ausgabe, 1. Aktualisierung, Juli 2012 Access 2010 Grundlagen für Anwender inkl. zusätzlichem Übungsanhang ACC2010-UA 3 Access 2010 - Grundlagen für Anwender 3 Daten in Formularen bearbeiten

Mehr

Was können Schüler anhand von Primzahltests über Mathematik lernen?

Was können Schüler anhand von Primzahltests über Mathematik lernen? Was können Schüler anhand von Primzahltests über Mathematik lernen? Innermathematisches Vernetzen von Zahlentheorie und Wahrscheinlichkeitsrechnung Katharina Klembalski Humboldt-Universität Berlin 20.

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 00 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF

Mehr

15.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit

15.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit 5.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit Einführendes Beispiel ( Erhöhung der Sicherheit bei Flugreisen ) Die statistische Wahrscheinlichkeit, dass während eines Fluges ein Sprengsatz an Bord

Mehr

OSF Integrator für Btracking und Salesforce Anleitung für die Nutzer

OSF Integrator für Btracking und Salesforce Anleitung für die Nutzer OSF Integrator für Btracking und Salesforce Anleitung für die Nutzer Inhalt Beschreibung... 2 Beginn der Nutzung... 2 OSF Integrator für Btracking und Salesforce... 3 1. Fügen Sie Rechnungs- und Versandadressen

Mehr

Cambridge ESOL BULATS Online FAQs Konfiguration des Internet Explorers

Cambridge ESOL BULATS Online FAQs Konfiguration des Internet Explorers Cambridge ESOL BULATS Online FAQs Konfiguration des Internet Explorers Page 1 of 7 Version 1.2 Inhalt 1.1 Einführung... 3 1.2 Vertrauenswürdige Sites... 4 1.3 Pop-up Blocker... 5 1.4 Zugriff auf die lokale

Mehr

Horizontaler Vergleich 2012

Horizontaler Vergleich 2012 Horizontaler Vergleich 2012 Wie familiengerecht ist die Abgaben- und Steuerlast in Deutschland? Wir haben nachgerechnet und zeigen im Horizontalen Vergleich auf, wie Familien mit Abgaben und Steuern belastet

Mehr

Nach einem leichten Rückgang in 2002 schnellt der Absatz in 2003 um 13% in die Höhe...

Nach einem leichten Rückgang in 2002 schnellt der Absatz in 2003 um 13% in die Höhe... United Nations Economic Commission for Europe Embargo: 2 October 24, 11: hours (Geneva time) Press Release ECE/STAT/4/P3 Geneva, 2 October 24 Starkes Wachstum von Absatz und Produktion von Industrierobotern

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Gezielt über Folien hinweg springen

Gezielt über Folien hinweg springen Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten

Mehr

Kurzanweisung für Google Analytics

Kurzanweisung für Google Analytics Kurzanweisung für Google Analytics 1. Neues Profil für eine zu trackende Webseite erstellen Nach dem Anmelden klicken Sie rechts oben auf den Button Verwaltung : Daraufhin erscheint die Kontoliste. Klicken

Mehr

Access Verbrecherdatenbank Teil 2

Access Verbrecherdatenbank Teil 2 Access Verbrecherdatenbank Teil 2 Allgemeines Im ersten Teil dieser Übung hast du mit Microsoft Access eine Verbrecherdatenbank inklusive Formular erstellt. In zweiten Teil lernst du nun, wie man einen

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

Strategie & Kommunikation. Trainingsunterlagen TYPO3 Version 4.3: News Stand 27.04.2011

Strategie & Kommunikation. Trainingsunterlagen TYPO3 Version 4.3: News Stand 27.04.2011 Trainingsunterlagen TYPO3 Version 4.3: News Stand 27.04.2011 Seite 1 / Maud Mergard / 27.04.2011 TYPO3-Schulung für Redakteure Stand: 23.08.2010 Um sich in TYPO3 einzuloggen, rufen Sie bitte im Internet

Mehr

Kurzanleitung. Toolbox. T_xls_Import

Kurzanleitung. Toolbox. T_xls_Import Kurzanleitung Toolbox T_xls_Import März 2007 UP GmbH Anleitung_T_xls_Import_1-0-5.doc Seite 1 Toolbox T_xls_Import Inhaltsverzeichnis Einleitung...2 Software Installation...2 Software Starten...3 Das Excel-Format...4

Mehr

Installation von MailON2!

Installation von MailON2! Installation von MailON2! Die Installation von MailON2! und aller anderen notwendigen Programme erfolgt in drei Schritten: 1. Download der Installations-Dateien 2. Installation der Programme MailON2! und

Mehr

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel 3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel EADS 3.1 Konstruktion von minimalen Spannbäumen 16/36

Mehr

Es gibt zwei Wege die elektronischen Daten aus Navision zu exportieren.

Es gibt zwei Wege die elektronischen Daten aus Navision zu exportieren. Elektronische Daten aus Navision (Infoma) exportieren Es gibt zwei Wege die elektronischen Daten aus Navision zu exportieren. 1. GDPdU 1.1 Manuelle Einrichtung der GDPdU-Definitionsgruppe und Ausführung

Mehr

6. Bayes-Klassifikation. (Schukat-Talamazzini 2002)

6. Bayes-Klassifikation. (Schukat-Talamazzini 2002) 6. Bayes-Klassifikation (Schukat-Talamazzini 2002) (Böhm 2003) (Klawonn 2004) Der Satz von Bayes: Beweis: Klassifikation mittels des Satzes von Bayes (Klawonn 2004) Allgemeine Definition: Davon zu unterscheiden

Mehr

Kapitel 6: Graphalgorithmen Gliederung

Kapitel 6: Graphalgorithmen Gliederung Gliederung 1. Grundlagen 2. Zahlentheoretische Algorithmen 3. Sortierverfahren 4. Ausgewählte Datenstrukturen 5. Dynamisches Programmieren 6. Graphalgorithmen 7. String-Matching 8. Kombinatorische Algorithmen

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Darstellungsformen einer Funktion

Darstellungsformen einer Funktion http://www.flickr.com/photos/sigfrid/348144517/ Darstellungsformen einer Funktion 9 Analytische Darstellung: Eplizite Darstellung Funktionen werden nach Möglichkeit eplizit dargestellt, das heißt, die

Mehr

Der monatliche Tarif für ein Handy wurde als lineare Funktion der Form f(x) = k x + d modelliert (siehe Grafik).

Der monatliche Tarif für ein Handy wurde als lineare Funktion der Form f(x) = k x + d modelliert (siehe Grafik). 1) Handytarif Der monatliche Tarif für ein Handy wurde als lineare Funktion der Form f(x) = k x + d modelliert (siehe Grafik). Euro Gesprächsminuten Tragen Sie in der folgenden Tabelle ein, welche Bedeutung

Mehr

WinWerk. Prozess 6a Rabatt gemäss Vorjahresverbrauch. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon

WinWerk. Prozess 6a Rabatt gemäss Vorjahresverbrauch. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon WinWerk Prozess 6a Rabatt gemäss Vorjahresverbrauch 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Ablauf der Rabattverarbeitung...

Mehr

Datenabgleich zwischen Hauptfiliale (Firmennetzwerk) und Nebenfiliale (Notebook)

Datenabgleich zwischen Hauptfiliale (Firmennetzwerk) und Nebenfiliale (Notebook) Datenabgleich zwischen Hauptfiliale (Firmennetzwerk) und Nebenfiliale (Notebook) Das Zusatzmodul "Datenabgleich ermöglicht die Übertragung und die Synchronisation Ihrer IMS 2000 Daten zwischen Ihrer Hauptfiliale

Mehr

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Eine molekulare Lösung des Hamiltonkreisproblems mit DNA

Eine molekulare Lösung des Hamiltonkreisproblems mit DNA Eine molekulare Lösung des Hamiltonkreisproblems mit DNA Seminar Molecular Computing Bild: http://creatia2013.files.wordpress.com/2013/03/dna.gif Andreas Fehn 11. Juli 2013 Gliederung 1. Problemstellung

Mehr

Whitebox-Tests: Allgemeines

Whitebox-Tests: Allgemeines -Tests: Allgemeines Andere Bezeichnungen Logic driven, Strukturelles Der Tester entwickelt Testfälle aus einer Betrachtung der Ablauflogik des Programms unter Berücksichtigung der Spezifikation Intuitiv

Mehr

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,

Mehr

Lichtbrechung an Linsen

Lichtbrechung an Linsen Sammellinsen Lichtbrechung an Linsen Fällt ein paralleles Lichtbündel auf eine Sammellinse, so werden die Lichtstrahlen so gebrochen, dass sie durch einen Brennpunkt der Linse verlaufen. Der Abstand zwischen

Mehr