Seminararbeit zum Thema. Referenzarchitektur von. Data-Warehouse-Systemen

Größe: px
Ab Seite anzeigen:

Download "Seminararbeit zum Thema. Referenzarchitektur von. Data-Warehouse-Systemen"

Transkript

1 Friedrich-Schiller-Universität Jena Fakultät für Mathematik und Informatik Institut für Informatik Prof. Dr. Klaus Küspert, Dipl.-Math. Katharina Büchse Seminararbeit zum Thema Referenzarchitektur von Data-Warehouse-Systemen Eingereicht: Mario Jandeck Matr.Nr.: Abgabedatum:

2 I Inhalt Inhalt... I Abbildungsverzeichnis... II Tabellenverzeichnis... II Abkürzungsverzeichnis... III 1. Einführung Notwendigkeit einer Referenzarchitektur Komponenten des Data-Warehouse-Systems Grundaufbau Der Data-Warehouse-Manager Komponenten des Datenbeschaffungsbereich Komponenten des Auswertungsbereiches Metadatenmanager und Repositorium Datenquellen Datenbeschaffung Datenqualität Analyse im Data-Warehouse Fazit Quellenverzeichnis... IV

3 II Abbildungsverzeichnis Abb. 1 Referenzarchitektur für ein Data-Warehouse-System... 3 Abb. 2 Nabe-Speiche-Architektur mit Basisdatenbank... 8 Abb. 3 Taxonomie von Datenqualitätsmerkmalen nach [Hinr02] Abb. 4 Zusammenhang zwischen Anwenderzahl und zunehmender Komplexität Tabellenverzeichnis Tabelle 1: Extraktion in Abhängigkeit von der Monitoring-Strategie... 6 Tabelle 2: Voraussetzungen der Datenbeschaffung und Klassifikation... 11

4 III Abkürzungsverzeichnis API BIT DBMS ETL ODBC OLAP Application Programming Interface Business Intelligence Tools Datenbankmanagementsystem Extract Transform Load Open Database Connectivity Online Analytical Processing

5 1 1. Einführung Betrachtet man die Architektur eines komplexen Systems, so sollte man sich zunächst klar darüber werden, was genau unter Architektur in diesem Kontext zu verstehen ist. Im klassischen Sinne beschreibt eine Architektur den Aufbau und die Struktur von Gegenständen oder Gebäuden. Dabei muss die Struktur nach [Ency87] die geforderten Anforderungen erfüllen, möglichst robust gegen Änderungen sein, sowie eine gewisse Ästhetik aufweisen. Weiterhin kann davon ausgegangen werden, dass eine Struktur durch ein Zusammenspiel ihrer statischen Elemente geprägt ist. Genau diese Aspekte lassen sich auch auf ein Data-Warehouse-System übertragen. Betrachtet man dieses im Ganzen, so sieht man ein komplexes Gebilde, welches Daten verarbeitet und analysiert. Im Detail sorgen jedoch verschiedenste Komponenten und Steuermechanismen, welche sinnvoll miteinander verknüpft sind, für diese umfassende Funktionalität. Da für ein Data-Warehouse-System nicht nur eine Architektur existiert, sondern vielfältige Möglichkeiten bestehen, ein solches aufzubauen, soll eine idealtypische Referenzarchitektur vorgestellt werden. Dabei wird im Kapitel zwei zunächst die Notwendigkeit dieser dargelegt. Im darauf folgenden Kapitel werden dann die einzelnen Komponenten der Referenzarchitektur vorgestellt und deren Aufgabe und Funktionsweise beschrieben. Hierbei wird, ausgehend vom allgemeinen Grundaufbau (Kap. 3.1), zunächst näher auf den Data-Warehouse-Manager (Kap. 3.2) eigegangen, worauf im Anschluss die Erläuterung zu den Komponenten des Datenbeschaffungsbereiches (Kap. 3.3) und des Auswertungsbereiches (Kap. 3.4) folgt. Nachdem auf diese Weise ein grundlegendes Verständnis über die Funktionen und das Zusammenwirken der Komponenten geschaffen wurde, wird sich der Fokus auf die Betrachtung der Datenbeschaffung und auf die Qualität (Kap. 4) der Daten richten. Schlussendlich soll in dieser Arbeit noch auf die eigentliche Analyse (Kap. 5) im Data-Warehouse eigegangen werden. Alle Aussagen, die dabei in dieser Arbeit getroffen werden, basieren auf der Quelle [BaGu04] (Seite 3 bis 71). Inhalte die aus anderen Quellen stammen, werden dabei gesondert ausgewiesen.

6 2 2. Notwendigkeit einer Referenzarchitektur Eine Referenzarchitektur beschreibt nicht nur den Aufbau eines Data-Warehouse- Systems, sondernd dient gleichermaßen auch als Kommunikationsmittel. Die Zerlegung dieses monolithischen Gebildes in seine statischen Bestandteile und dynamischen Informationsflüsse sorgt dann wiederum für ein besseres Verständnis. Bezogen auf den Einsatz in der Praxis werden dann der Aufbau und die Wartbarkeit eines Systems erheblich erleichtert. Dabei wird gefordert, dass die Referenzarchitektur die mögliche Realität korrekt wiedergeben muss. Natürlich wird nie alles, was hier beschrieben wird, in der Praxis umgesetzt, vielmehr beabsichtigt die Referenzarchitektur, ein objektiver Ausgangspunkt zu sein, um bestehende Systeme zu vergleichen und um Empfehlungen für geplante Data-Warehouse-Systeme geben zu können. Im Detail ist sie zweckdienlich, um Vergleiche zwischen den Werkzeugen für das Data- Warehousing aufzuzeigen, oder aber auch um Stärken und Schwächen einer bestehenden Implementierung zu demonstrieren. Zudem sorgt die Zerlegung in Komponenten für eine bessere Übersicht und dient so der Komplexitätsverringerung einer bestehenden Implementierung. Folglich müssen gewisse Anforderung an die Referenzarchitektur gestellt werden, damit sie ihrem Zweck gerecht wird. Im Allgemeinen muss sie idealtypisch und primär funktionsorientiert entworfen sein. Dies bedeutet, dass für die notwendigen Funktionen der Datenfluss abgebildet wird. Ebenso wird auch der für die Prozesssteuerung notwendige Kontrollfluss dargestellt. Dabei ist zu beachten, dass zwischen diesen Flüssen nur eine Beziehung welche sich aus dem Sachverhalt ergibt besteht, jedoch keine Abhängigkeit.

7 3 3. Komponenten des Data-Warehouse-Systems 3.1. Grundaufbau In Abb. 1 ist der gesamte Aufbau der Referenzarchitektur mit allen Komponenten sowie dem Daten- und Kontrollfluss ersichtlich, wobei die durchgehenden Linien den Daten- und die gestrichelten Linien den Kontrollfluss darstellen. Im Folgenden soll kurz Abb. 1 Referenzarchitektur für ein Data-Warehouse-System der Weg der Daten sowie das Wirken der einzelnen Komponenten beschrieben werden. Die Daten werden zunächst durch die Extraktionskomponente extrahiert und in den Arbeitsbereich geladen. Hier werden die Daten transformiert, um sie anschließend dauerhaft speichern zu können. Der Monitor überwacht und unterstützt dabei die Auswahl der relevanten Daten. Dieser Vorgang wird auch als Datenbeschaffungsprozess bezeichnet und die beteiligten Komponenten werden dem Datenbeschaffungsbereich zugeordnet. Durch die Ladekomponente werden die transformierten Daten in eine Basisdatenbank geladen, welche die Daten dauerhaft vorhält. Das eigentliche Data-Warehouse lädt dann die zur Analyse benötigten Daten aus der Basisdatenbank. Die Analysekomponente, welche durch den jeweiligen Analysezweck bestimmt ist, bildet am Ende die Schnittstelle zum Anwender. Die Komponenten zur Analyse werden im Auswertungsbereich zusammengefasst.

8 4 Das Repositorium enthält alle Informationen über das Data-Warehouse in Form von Metadaten und wird ausschließlich durch den Metadatenmanager bestückt und verwaltet. Der Data-Warehouse-Manager steuert letztendlich über die Kontrollflüsse alle ablaufenden Prozesse und sorgt so für eine weitestgehende Automatisierung Der Data-Warehouse-Manager Der Data-Warehouse-Manger ist die zentrale Komponente der Referenzarchitektur und ist für die Initiierung, Steuerung und Überwachung der einzelnen Prozesse, vom Laden der Daten bis hin zur Analyse, verantwortlich, wobei die wichtigste Aufgabe in der Initiierung des Datenbeschaffungsprozesses besteht. Der Datenbeschaffungsprozess kann dabei auf verschiedene Art und Weise ausgelöst werden. Am häufigsten geschieht die Initiierung in regelmäßigen Zeitintervallen. Beispielsweise können monatlich die aktuellen Umsatzzahlen geladen werden. Eine andere Variante ist die Auslösung des Prozesses bei Datenänderung in den Quelldaten, welche vom Monitor entdeckt werden können. Die letzte Möglichkeit der Initiierung besteht im explizierten Anfordern des Anwenders. Das Laden der Daten erfolgt dabei meist nicht nur aus einer bestimmten Quelle, vielmehr handelt es sich oftmals um viele verschiedene und auch verteilte Datenquellen. In diesem Fall ist der Data-Warehouse-Manager für die Koordination dieser Systeme zuständig, wobei meist eine sequentielle Abarbeitung der Datenquellen erfolgt. Wenn es sich jedoch um Quellen handelt, die keinen Bezug und keine Abhängigkeit zueinander aufweisen, wird eine parallele Abarbeitung in jedem Fall bevorzugt. Das Vorgehen setzt sich auch bei der weiteren Verarbeitung der Daten fort. So kann auch die Transformation je nach Fall sequentiell oder parallel erfolgen. Nach der Datenbeschaffung sorgt der Data-Warehouse-Manager dafür, dass alle weiteren Prozesse, wie das Laden der Daten in die jeweiligen Datenbanken oder der Analyseprozess, korrekt und in der richtigen Reihenfolge ausgeführt werden. Treten Fehler während der Ausführung der einzelnen Prozesse auf, so werden diese zentral vom Data-Warehouse-Manager dokumentiert und dem Administrator bereitgestellt. Zudem besteht auch die Möglichkeit, dass Wiederanlaufmechanismen angeboten werden. Zur Realisierung dieser umfassenden Steuerung kommuniziert der Data-Warehouse-

9 5 Manager stets über den Metadatenmanager mit dem Repositorium, wobei er gleichzeitig die Schnittstelle aller Komponenten zum Repositorium hin bildet Komponenten des Datenbeschaffungsbereich Die Komponenten des Datenbeschaffungsbereiches sind funktional zwischen den Datenquellen und der Basisdatenbank des Data-Warehouse-System angesiedelt. Monitor Wie genau ein Monitor funktioniert, hängt von der jeweiligen Datenquelle ab. Aus diesem Grund existiert meist ein Monitor pro Datenquelle. Die Hauptaufgabe des Monitors besteht darin, Datenänderungen in der Datenquelle auszumachen und die Basisdatenbank stets aktuell zu halten. Um diese Funktionalität zu gewährleisten existieren verschiedene Monitoring Strategien: triggerbasierte Strategie: Jede Datenmanipulation löst einen Trigger aus, welcher dann das geänderte Tupel beispielsweise in einer Datei oder einer anderen Datenstruktur ablegt. replikationsbasierte Strategie: Die geänderten Daten werden anhand der Differenz zweier Replikate identifiziert und in eine neue Tabelle geschrieben. zeitstempelbasierte Strategie: Die Datensätze erhalten bei jeder Datenmanipulation einen Zeitstempel. logbasierte Strategie: Alle Transaktionen werden in einer Log-Datei festgehalten, deren Analyse geänderte Datensätze aufzeigt. snapshotbasierte Strategie: Es werden vom gesamten Datensatz Snapshots erstellt. Durch einen Vergleich der verschieden Snapshots können dann die Änderungen identifiziert werden. Die ersten vier Strategien können mit allen gängigen Datenbankmanagementsystemen (DBMS) standardmäßig umgesetzt werden, da die DBMS die nötigen Funktionen bereitstellen. Die snapshotbasierte Strategie stellt eine Ausnahme dar. Sie sollte nur dann zum Einsatz kommen wenn es keine andere Möglichkeit gibt geänderte Datensätze zu identifizieren. Welches dieser Verfahren letztendlich zum Einsatz kommt, hängt immer von den Gegebenheiten der Quelldaten und den Möglichkeiten die das DBMS bietet, ab.

10 6 Arbeitsbereich Der Arbeitsbereich ist die zentrale Datenhaltungskomponente des Datenbeschaffungsbereichs. In diesem Bereich werden die meist heterogenen Daten der verschiedenen Quellen temporär zwischengespeichert. Hier werden dann diese Daten aufgearbeitet und transformiert, um sie anschließend in die Basis-Datenbank laden zu können. Wie in Abb. 1 zu sehen ist, wird so gewährleistet, dass die Daten ohne Einfluss auf die Quellen oder auf die Basisdatenbank bearbeitet werden können. ETL-Komponenten Als ETL-Komponenten werden die Komponenten bezeichnet, die eine direkte Verbindung zum Arbeitsbereich haben. ETL steht dabei für Extraktion, Transformation und Laden. Die Extraktionskomponente ist für die Übertragung der Daten aus den Datenquellen in den Arbeitsbereich verantwortlich. Die Implementierung dieser Komponente ist dabei abhängig von der eingesetzten Monitoring-Strategie. In der Tabelle 1 wird ein kurzer Überblick über den Zusammenhang zwischen Monitoring-Strategie und Extraktionskomponente gegeben. Monitoring-Strategie Trigger-basiert Replikationsbasiert Zeitstempel-basiert Log-basiert Snapshot-basiert Extraktions-Prozess Geänderte Datensätze werden aus einer Datei gelesen. Selektion via SQL aus der Replikationstabelle. Selektion anhand des Zeitstempels. Selektion anhand der Analyse der Log-Dateien. Selektion anhand des Snapshot Vergleiches. Tabelle 1: Extraktion in Abhängigkeit von der Monitoring-Strategie Die Entscheidung, wann eine Extraktion durchgeführt werden soll, ist stark abhängig von den zu extrahierenden Daten. So werden beispielsweise Umsatzzahlen bestimmter Bereiche periodisch extrahiert, wohingegen die Extraktion spezifischer Daten nur auf Anfrage geschieht. Weiterhin ist auch eine ereignisgesteuerte Extraktion oder auch eine sofortige Extraktion bei Datenänderungen denkbar. Die technische Umsetzung erfolgt dabei über Gateways und Standard-Datenbankschnittstellen, wie etwa der Open Database Connectivity (ODBC).

11 7 Die Aufgabe der Transformationskomponente besteht darin, die extrahierten Daten in ein einheitliches Format zu bringen. Dies betrifft zum einen strukturelle und zum anderen inhaltliche Aspekte. Geht es um strukturelle Anpassungen, so spricht man auch von Datenmigration, welche beispielsweise die Schemaintegration betrifft. Typische Transformationen sind hier die Anpassung von Datentypen, Vereinheitlichung von Zeichenketten und Datumsangaben oder aber auch die Kombination bzw. Separierung von Attributwerten. Bei der inhaltlichen Anpassung spricht man von Datenbereinigung. Hierbei geht es darum, fehlerhafte, redundante oder veraltete Datensätze zu beseitigen bzw. zu korrigieren. Nach der Extrahierung und Transformation der Daten müssen die aufbereiteten Daten in die Basisdatenbank geladen werden. Hierfür ist die Ladekomponente zuständig. Realisiert wird dieses Laden typischerweise über das Ladewerkzeug des jeweils zu Grunde liegenden Datenbankmanagementsystems (DBMS). In der Referenzarchitektur sind zwei Ladekomponenten enthalten, wobei die des Datenbeschaffungsbereiches analyseunabhängige Daten in die Basisdatenbank lädt und die des Auswertungsbereiches analyseabhängige Daten aus der Basisdatenbank in das Data-Warehouse lädt Komponenten des Auswertungsbereiches Basisdatenbank Die Basisdatenbank ist die integrierte Datenbasis für die spätere Analyse und gewährleistet eine flexible Mehrfachverwendung der Daten. Sie ist dadurch charakterisiert, dass eine integrierte View vorliegt, was bedeutet, dass sowohl die Schemata der Datenquellen, wie auch die Daten an sich, integriert sind. Weiterhin umfasst sie nicht nur den aktuellen Datenbestand, sondern hält auch historische Daten vor, wobei Detaildaten in der niedrigsten geforderten Granularität vorhanden sind. Die Modellierung der Basisdatenbank ist noch nicht auf Analysen ausgelegt, dazu werden die Daten von ihr zu definierten Zeitpunkten in die Data-Warehouse Komponente übertragen. Die Basisdatenbank kann also als logisch zentrales Datenlager gesehen werden, welches in seiner Verteilungsfunktion alle Data-Warehouses mit Daten zu versorgen hat. Diese Sammel- und Distributionsfunktion lässt sich gut in der Nabe-Speiche-Architektur visualisieren, wie in Abb. 2 ersichtlich wird. Hierbei können die Datenquellen und Data- Warehouses als Speichen und die Basisdatenbank als Nabe angesehen werden. Dies

12 8 reduziert die Anzahl der Schnittstellen auf eine zentrale Stelle. In der Praxis wird jedoch oft auf die Verwendung einer Basisdatenbank verzichtet, da deren Aufbau und Pflege aufwändig und teuer werden können. Die Vorteile der Basisdatenbank sind allerdings nicht von der Hand zu weisen, so dass sie in der Referenzarchitektur vorgesehen ist. Abb. 2 Nabe-Speiche-Architektur mit Basisdatenbank Data-Warehouse 1 Das Data-Warehouse ist die zugrunde liegende Datenbank für Analysezwecke. An dieser Stelle soll angemerkt werden, dass in einem gewissen Umfang bereits auf der Basisdatenbank Analysen durchgeführt werden können, womit das Data-Warehouse umgangen wird. In diesem Fall besitzt die Basisdatenbank dann auch eine Auswertungsfunktion. Die Hauptaufgabe des Data-Warehouses besteht darin, die Daten, welche die Anwender zur Analyse benötigen, dauerhaft zu verwalten und dem Analyseprozess in geeigneter Form zur Verfügung zu stellen. So richtet sich die Modellierung der Daten im Data-Warehouse ausschließlich nach den Analysebedürfnissen des Anwenders. Daraus ergibt sich gleichzeitig die Hauptproblematik im Design eines geeigneten logischen Schemas. Zur technischen Umsetzungen kommen meist Datenbankmanagementsysteme zum Einsatz, da man sich so deren Eigenschaften wie Mehrbenutzerbetrieb, Wiederanlauffähigkeit, Datenneutralität und Datenunabhängigkeit zu nutzen macht. Eine weitere Problematik besteht in der Aktualisierung der Daten. Da oftmals große Datenmengen aus der Basisdatenbank in das Data-Warehouses geladen werden müssen, reichen die herkömmlichen Schnittstellen des DBMS nicht aus. Um möglichst viele Datensätze pro Zeiteinheit in das Data-Warehouse einzubringen, kommen so genannte Massenlader zum Einsatz. Diese erreichen eine höhere Geschwindigkeit durch das Deaktivieren von Funktionen, wie etwa die Konsistenzprüfung oder das Erstellen von Transaktions-Logs, für die Dauer des Lade-Prozesses.

13 9 Aus der Aufgabe heraus, Daten zu verwalten und bereitzustellen, ergibt sich die Problematik, dass die Daten oft nicht in der Form zur Analyse verwendet werden können, wie sie im Data-Warehouse vorliegen. Vielmehr ist es erforderlich, dass die Daten auf unterschiedliche, komplexe Art und Weise weiterverarbeitet werden (z.b. die Bildung von Mittelwert oder Varianz). Das Problem ist dabei eine Frage der Architektur, ob die Verarbeitungsschritte nur auf der Analyseebene oder bereits im Data-Warehouse vorgenommen werden sollen. Für die Referenzarchitektur gilt, dass Berechnungen auch im Data-Warehouse selbst möglich sind. Des Weiteren soll angemerkt werden, dass die Data-Warehouse Komponente im Modell nicht zwingend nur ein Data-Warehouse verkörpert. Das Ziel ist zwar eine anwendungsbezogene, logische Integration der Datenbestände des Unternehmens, was aber nicht eine physische Integration des Datenbestandes bedeuten muss. Vielmehr ist es oftmals für verschiedene Teile des Unternehmens sinnvoll, voneinander getrennte Data-Warehouses zu betreiben, um so den gesamten Datenbestand aufzuteilen. Dies kann beispielsweise aus Gründen der Performance oder des Datenschutzes erfolgen. In diesem Zusammenhang spricht man auch von Data-Marts. Ein Data-Mart ist im Grunde nichts anderes als ein Data-Warehouse. Der Begriff des Data-Marts wurde vielmehr durch verschieden Marketingabteilungen großer Hersteller geprägt, weswegen eine Abgrenzung für die Referenzarchitektur keine Rolle spielt Metadatenmanager und Repositorium Das Repositorium des Data-Warehouse beinhaltet sämtliche Informationen über Aufbau und Struktur des Data-Warehouse, der Datenquellen und aller Inhalte. Diese Informationen werden als Metadaten bezeichnet. Beschreibende Metadaten enthalten dabei Informationen über Inhalt, Struktur, Kontext und Bedeutung der Daten, wohingegen die prozessbezogenen Metadaten Informationen über die Verarbeitung der Daten enthalten. Bezugnehmend auf den Hauptnutzen von Metadaten wird zwischen fachlichen und technischen Metadaten unterschieden. Fachlichen Metadaten sind: anwendungsspezifische Dokumentationen über Anfragen und Berichte Fachbegriffe und Kontextinformationen Thesauri und domänenspezifisches Wissen

14 10 Diese Metadaten helfen in erster Linie dem Endanwender, die Daten zu verstehen und zu interpretieren, um Analyseanwendungen effektiver einzusetzen zu können. Zu den technischen Metadaten zählen beispielsweise: logische und physische Datenbankschemata sowie Integritätsbedingungen Implementierungsinformationen der verschiedenen Skripte für Extraktion, Transformation und Analyse der Daten Diese Metadaten sind in erster Linie für Administratoren und Softwareentwickler bestimmt und vereinfachen Wartung und Betrieb des Data-Warehouses. Der Metadatenmanager wird als Datenbankanwendung definiert, welche Integrations-, Zugriffs-, Anfrage- und Navigationsmöglichkeiten auf die Metadaten bietet, sowie ein Versions- und Konfigurationsmanagement ermöglicht. Der Großteil der Metadaten entsteht dabei in den Datenquellen, dem Arbeitsbereich, der Basisdatenbank sowie dem Data-Warehouse. Daraus ergibt sich eine Vielzahl von Lese- und Schreibzugriffen unterschiedlichster Werkzeuge von der Administration bis hin zu Analyse. Dies wiederum setzt eine leistungsfähige API für den Zugriff auf das Repositorium voraus, sowie ein Repositoriumsschema, welches den Zugriff bzw. die beinhalteten Daten des Repositoriums vereinheitlicht und ebenfalls vom Metadatenmanager verwaltet wird. Neben dem reinen Datenfluss ist in Abb. 1 auch ein Kontrollfluss zwischen Data- Warehouse-Manager, Metadatenmanager und Repositorium ersichtlich. Dieser Kontrollfluss ist im Zusammenhang mit metadatengesteuerten Prozessen und dem Einsatz metadatengesteuerter Werkzeuge von Bedeutung. Denn so können die Metadaten vom Metadaten Manager an den Data-Warehouse-Manager übergeben werden, welcher dann den Einsatz der Werkzeuge steuert und evtl. daraus neu entstandene Metadaten (z.b. Log-Dateien) wieder zurückliefert.

15 11 4. Datenquellen 4.1. Datenbeschaffung Für die Datenbeschaffung müssen verschiedene Voraussetzungen erfüllt sein, welche in organisatorische und technische Voraussetzungen unterteilt werden können. Im Allgemeinen geht es dabei um die Verfügbarkeit der Daten, wobei Verfügbarkeit nicht als Qualitätsmerkmal von Daten gesehen werden darf, da sie keine inhärente Eigenschaft dieser darstellt. Zusätzlich ist es zweckmäßig, die Quelldaten im Vorfeld zu klassifizieren. Dies dient einer besseren Strukturierung sowie einer gewissen Sensibilisierung für auftretende Probleme. In Tabelle 2 ist eine Zusammenstellung möglicher Voraussetzungen und Klassifikationen zu sehen, welche jedoch nicht in einem Zusammenhang stehen. Organisatorische Voraussetzungen der Datenbeschaffung Rechtlich zulässig Erhebung personenbezogener Daten oft kritisch Erlaubnis des Besitzers Vertraulichkeit von Daten Zeitliche Verfügbarkeit Aktualität Technische Voraussetzungen der Datenbeschaffung Rechner-, Netzverfügbarkeit Schutz vor unberechtigtem Zugriff Übertragungsgeschwindigkeit der Daten Tabelle 2: Voraussetzungen der Datenbeschaffung und Klassifikation 4.2. Datenqualität Klassifikationen Herkunft: intern oder extern Zeit: Aktualität der Daten Nutzungsebene: Primär- oder Metadaten Inhalt/Datentyp: Zahl, Grafik, Darstellung/Datentyp: numerisch, boolean, Zeichensatz: Sprache (westeuropäisch), Technisch(ASCII) Schreiborientierung: links nach rechts, bidirektional, Schutzwürdigkeit: vertraulich, geheim, Die Qualität der Daten ist von zentraler Bedeutung für das Data-Warhouse und kann entscheidend sein für das Bestehen oder Scheitern eines konkreten Data-Warehousing Projektes. Wenn man mangelhafte Daten in das Data-Warhouse lädt, erhält man auch nur minderwertige Analyseergebnisse. Typische Qualitätsmängel sind beispielsweise

16 12 inkorrekte, veraltete, ungenaue oder doppelt vorhandene Daten. Aus solchen Mängeln ergeben sich für das betreffende Unternehmen unter Umständen erhebliche Zusatzkosten. Das können beispielsweise die Kosten für eine nachträgliche Bereinigung sein. Aber auch Kosten, die aus einer Mitarbeiterunzufriedenheit und aus Fehleinschätzungen in Folge der Datenanalys entstehen, dürfen nicht unterschätzt werden. Aus diesen Gründen ist es von vornherein wichtig anhand von bestimmten Merkmalen eine Mindestqualität zu definieren, die die Daten erreichen müssen. Die Abb. 3 zeigt dabei eine mögliche, beispielhafte Einteilung üblicher Qualitätsmerkmale, an denen Qualität gemessen werden kann. Der Erfüllunggrad der Daten im Hinblick auf diese Merkmale entscheidet dann über die Qualität der Daten. Abb. 3 Taxonomie von Datenqualitätsmerkmalen nach [Hinr02]

17 13 5. Analyse im Data-Warehouse Nach [BaGu04] umfasst die Analyse im Data-Warehouse als Oberbegriff alle Operationen, die mit den Daten des Data-Warehouses durchgeführt werden. Daher soll in diesem Kapitel die Bedeutung der Analyse im Data-Warehouse näher betrachtet werden. Aber auch Darstellungsformen, Funktionalitäten und die Realisierung der Analyse sollen Eingang finden. Im Vordergrund steht die Anwendung von Analysefunktionen auf ausgewählte Daten, wie etwa komplexe statistische Untersuchungen des Data-Mining. Aus solchen Analysen entstehen wiederum neue Informationen, welche wiederum in das Data-Warehouse zurückgeführt werden können, um die Qualität zukünftiger Analysen zu verbessern. Diese Analysefunktionen werden dem Endanwender über Bussines-Intelligence-Tools (BIT) bereitgestellt, welche die verschiedensten Darstellungsformen anbieten und so ausschlaggebend für die Nutzerakzeptanz und Zufriedenheit sind. Bei den Darstellungsformen ist grundsätzlich zwischen Tabellen, Grafiken und multimedialen Inhalten zu unterscheiden. Die häufigste Verwendung finden dabei Tabellen, beispielsweise als Pivot-Tabelle. Sehr komplexe Inhalte können dagegen in Form von Grafiken visualisiert werden, da diese vom Menschen wesentlich besser verarbeitet werden können. Multimediale Inhalte, wie etwa Audio- oder Videodateien werden eher zur Ergänzung genutzt, um dem Anwender zusätzliche Informationen, beispielsweise in Form eines Produktvideos, bereitzustellen. Die Analyse bietet verschiedene Funktionen, welche nach Komplexitätsstufen unterteilt werden können. Die einfachste Stufe ist dabei der Data-Access. Die Funktionalität beschränkt sich hier auf die Berichtserstattung, bzw. auf das Lesen der Daten. Die nächste Stufe ist das Online Analytical Processing (OLAP), wobei eine interaktive Datenanalyse stattfindet deren Berichte quantitativ verdichtete Werte in multidimensionaler Sichtweise enthalten. Die komplexeste Stufe stellt das Data-Mining dar, wo man versucht Vorhersagen aus dem Datenbestand abzuleiten oder Assoziationsregeln aufzudecken. Wie letztendlich die Funktionalitäten realisiert werden ist stark abhängig von der Anwenderzahl und der Komplexität einer bestimmten Realisierung, wie in Abb. 4. ersichtlich Abb. 4 Zusammenhang zwischen Anwenderzahl und zunehmender Komplexität.

18 14 wird. So wird eine breite Anwenderzahl Standardberichte oder auch Berichtshefte nutzen, wohingegen nur wenige Mitarbeiter eine eigene Entwicklungsumgebung nutzen, um beispielsweise einen Algorithmus des Data-Mining zu implementieren. 6. Fazit Abschließend soll festgehalten werden, dass die Referenzarchitektur Möglichkeiten aufzeigt, ein Data-Warehouse aufzubauen und zu betreiben. Auch andere Publikationen wie etwa [Fark11] oder [MuBe98] verweisen auf die Referenzarchitektur von [BaGu04] und bauen darauf weiter auf. Das zeigt auch, dass diese Referenzarchitektur in der Literatur breite Anerkennung findet. Jedoch ist diese nur eine Empfehlung, die an einigen Stellen auch anders umgesetzt werden kann und kein verpflichtendes Konzept darstellt. Jede konkrete Implementierung eines Data-Warehouses hat seine Besonderheiten und erfordert im Detail auch oft eine Anpassung der Referenzarchitektur.

19 IV Quellenverzeichnis [BaGu04] [Hinr02] [MuBe98] [Fark11] Bauer, A., Günzel H. (Hrsg.): Data-Warehouse-Systeme: Architektur, Entwicklung, Anwendung, dpunkt.verlag, 2. Auflage, Heidelberg, 2004 Hinrichs, H.: Datenqualitätsmanagement in Data-Warehouse-Systemen. Dissertation, Carl-von-Ossietzky-Universität Oldenburg, ver.bis.uni-oldenburg.de/publikationen/dissertation/2002/hindat02/ hindat02.html, 2002 Mucksch, H.; Behme, W. (Hrsg.): Das Data-Warehouse-Konzept: Architektur Datenmodelle Anwendungen, 3. Auflage. Gabler, Wiesbaden, 1998 Farkisch, K. (Hrsg.): Data-Warehouse-Systeme kompakt, Aufbau, Architektur, Grundfunktionen, Springer Heidelberg Dordrecht London New York, 2011

20 V Eidesstattliche Erklärung Hiermit erkläre ich, dass ich die Seminararbeit ohne fremde Hilfe angefertigt und nur die erlaubten Hilfsmittel benutzt habe. Mario Jandeck Ort, Datum

Architektur eines Data Warehouse Systems. Mario Jandeck

Architektur eines Data Warehouse Systems. Mario Jandeck Architektur eines Data Warehouse Systems Mario Jandeck Agenda Folie 2 von 24 1. Die Referenzarchitektur 2. Komponenten des Data Warehouse Systems 3. Datenbeschaffung und Qualität 4. Analyse im Data Warehouse

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Feintypisierung - Überblick Ergebnisse Ergebnisse aus aus anderen anderen Arbeitsergebnissen Arbeitsergebnissen Replikationsplan Replikationsplan

Mehr

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

Vermeiden Sie es sich bei einer deutlich erfahreneren Person dranzuhängen, Sie sind persönlich verantwortlich für Ihren Lernerfolg. 1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Data Mining-Projekte

Data Mining-Projekte Data Mining-Projekte Data Mining-Projekte Data Mining stellt normalerweise kein ei nmaliges Projekt dar, welches Erkenntnisse liefert, die dann nur einmal verwendet werden, sondern es soll gewöhnlich ein

Mehr

Robot Karol für Delphi

Robot Karol für Delphi Robot Karol für Delphi Reinhard Nitzsche, OSZ Handel I Version 0.1 vom 24. Januar 2003 Zusammenfassung Nach der Einführung in die (variablenfreie) Programmierung mit Robot Karol von Freiberger und Krško

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Data Warehouse Definition (1) http://de.wikipedia.org/wiki/data-warehouse

Data Warehouse Definition (1) http://de.wikipedia.org/wiki/data-warehouse Data Warehouse Definition (1) http://de.wikipedia.org/wiki/data-warehouse Ein Data-Warehouse bzw. Datenlager ist eine zentrale Datensammlung (meist eine Datenbank), deren Inhalt sich aus Daten unterschiedlicher

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Interview zum Thema Management Reporting &Business Intelligence

Interview zum Thema Management Reporting &Business Intelligence Interview zum Thema Management Reporting &Business Intelligence Das ist ja interessant. Können Sie etwas näher beschreiben, wie ich mir das vorstellen kann? Jens Gräf: In einem Technologieunternehmen mit

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

TTS - TinyTimeSystem. Unterrichtsprojekt BIBI

TTS - TinyTimeSystem. Unterrichtsprojekt BIBI TTS - TinyTimeSystem Unterrichtsprojekt BIBI Mathias Metzler, Philipp Winder, Viktor Sohm 28.01.2008 TinyTimeSystem Inhaltsverzeichnis Problemstellung... 2 Lösungsvorschlag... 2 Punkte die unser Tool erfüllen

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

1 Informationelle Systeme begriffliche Abgrenzung

1 Informationelle Systeme begriffliche Abgrenzung 1 Informationelle Systeme begriffliche Abgrenzung Im Titel dieses Buches wurde das Wort Softwaresystem an den Anfang gestellt. Dies ist kein Zufall, denn es soll einen Hinweis darauf geben, dass dieser

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Kampagnenmanagement mit Siebel Marketing/Oracle BI ein Praxisbericht

Kampagnenmanagement mit Siebel Marketing/Oracle BI ein Praxisbericht Kampagnenmanagement mit Siebel Marketing/Oracle BI ein Praxisbericht Thomas Kreuzer ec4u expert consulting ag Karlsruhe Schlüsselworte: Kampagnenmanagement Praxisbericht Siebel Marketing Oracle BI - ec4u

Mehr

Business Intelligence Data Warehouse. Jan Weinschenker

Business Intelligence Data Warehouse. Jan Weinschenker Business Intelligence Data Warehouse Jan Weinschenker 28.06.2005 Inhaltsverzeichnis Einleitung eines Data Warehouse Data Warehouse im Zusammenfassung Fragen 3 Einleitung Definition: Data Warehouse A data

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

Barrierefreie Webseiten erstellen mit TYPO3

Barrierefreie Webseiten erstellen mit TYPO3 Barrierefreie Webseiten erstellen mit TYPO3 Alternativtexte Für jedes Nicht-Text-Element ist ein äquivalenter Text bereitzustellen. Dies gilt insbesondere für Bilder. In der Liste der HTML 4-Attribute

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Berechnung der Erhöhung der Durchschnittsprämien

Berechnung der Erhöhung der Durchschnittsprämien Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Einführung und Motivation

Einführung und Motivation Einführung und Motivation iks-thementag: Requirements Engineering 16.11.2010 Autor Carsten Schädel Motto Definiere oder Du wirst definiert. Seite 3 / 51 These Im Privatleben definiert jeder (seine) Anforderungen.

Mehr

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

DOKUMENTATION VOGELZUCHT 2015 PLUS

DOKUMENTATION VOGELZUCHT 2015 PLUS DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Umgang mit Veröffentlichungsfehlern

Umgang mit Veröffentlichungsfehlern Umgang mit Veröffentlichungsfehlern Der vorliegende Überblick befasst sich mit der Einstufung und Behandlung nachträglich festgestellter in Gemeinschaftsveröffentlichungen der Statistischen Ämter des Bundes

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte

Mehr

Wissenswertes über die Bewertung. Arbeitshilfe

Wissenswertes über die Bewertung. Arbeitshilfe Wissenswertes über die Bewertung Arbeitshilfe Grundlagen 02 Der Zweck der Archivierung ist es, Rechtssicherheit und Rechtsstaatlichkeit zu gewährleisten, eine kontinuierliche und rationelle Aktenführung

Mehr

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen NEWSLETTER APRIL 2015 Neues Modul für individuelle Anlagen Die LESS Informatik hat in Zusammenarbeit mit einem Kunden die Umsetzung des neuen Moduls 1e für die Anwendung von individuelle Anlagen in Angriff

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Datenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer

Datenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Datenbanken Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Wesentliche Inhalte Begriff DBS Datenbankmodelle Datenbankentwurf konzeptionell, logisch und relational

Mehr

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

1 Einleitung. Betriebswirtschaftlich administrative Systeme

1 Einleitung. Betriebswirtschaftlich administrative Systeme 1 1 Einleitung Data Warehousing hat sich in den letzten Jahren zu einem der zentralen Themen der Informationstechnologie entwickelt. Es wird als strategisches Werkzeug zur Bereitstellung von Informationen

Mehr

BASIS Karten, WEA-Katalog, Projektierung, Objekte etc.

BASIS Karten, WEA-Katalog, Projektierung, Objekte etc. Das Basismodul enthält diese Elemente: 1. Projektsteuerung / -management 3. Kartenhandling-System 2. Windenergieanlagen-Katalog 4. Projektierung und objektorientierte Dateneingabe Die Projektsteuerung

Mehr

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen: Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Ishikawa-Diagramm. 1 Fallbeispiel 2. 2 Was ist ein Ishikawa-Diagramm 2. 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2.

Ishikawa-Diagramm. 1 Fallbeispiel 2. 2 Was ist ein Ishikawa-Diagramm 2. 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2. Ishikawa-Diagramm 1 Fallbeispiel 2 2 Was ist ein Ishikawa-Diagramm 2 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2 4 Vorteile 5 5 Nachteile 5 6 Fazit 5 7 Literaturverzeichnis 6 1 Fallbeispiel

Mehr

Einleitende Bemerkungen

Einleitende Bemerkungen Einleitende Bemerkungen EU-FORMBLATT LENKFREIE TAGE / KONTROLLGERÄT MANUELLER NACHTRAG ENTSCHEIDUNGSHILFE FÜR FAHRPERSONAL VON VERORDNUNGS-FAHRZEUGEN 1 BEI TÄTIGKEITEN IM INNERSTAATLICHEN VERKEHR Zur Frage,

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Beschreibung des MAP-Tools

Beschreibung des MAP-Tools 1. Funktionen des MAP-Tool 2. Aufbau des MAP-Tools 3. Arbeiten mit dem MAP-Tool Beschreibung MAP-Tool.doc Erstellt von Thomas Paral 1 Funktionen des MAP-Tool Die Hauptfunktion des MAP-Tools besteht darin,

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Programm 4: Arbeiten mit thematischen Karten

Programm 4: Arbeiten mit thematischen Karten : Arbeiten mit thematischen Karten A) Anteil der ausländischen Wohnbevölkerung an der Wohnbevölkerung insgesamt 2001 in Prozent 1. Inhaltliche und kartographische Beschreibung - Originalkarte Bei dieser

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten

Mehr

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr