Vorlesung Wirtschaftsinformatik II Modellierung von Informationssystemen Sommersemester 2007
|
|
- Ina Falk
- vor 8 Jahren
- Abrufe
Transkript
1 Vorlesung Wirtschaftsinformatik II Modellierung von Informationssystemen Sommersemester 2007 Kapitel 5: Semantik von EPKs Formalisierung von Ereignisgesteuerten Prozessketten (EPKs) ARIS EPKs: semiformaler Modellierungsansatz Syntax: Welche Modellelemente gibt es? In welcher Form dürfen sie zusammengefügt werden Bisher: EPK Syntax informell an Hand von Beispielen eingeführt Modellelemente: Ereignisse, Funktionen, Konnektoren, Pfeile Regeln und Beschränkungen für das Zusammenfügen Semantik: z.b. Ereignis-Funktion-Ereignis kein ODER-Konnektor nach Ereignis Bedeutung von Modellen bzw. Modellelementen insbesondere hinsichtlich des dynamischen Verhaltens von Prozessen Wirtschaftsinformatik Prof. Dr. Jörg P. Müller,
2 Semantik von EPKs? Vorteile einer formalen Definition von Syntax und Semantik automatische Überprüfbarkeit, Aufdecken von Modellierungsfehlern Simulation ( Ausführbarkeit ) effektiver Ausgangspunkt für eine Implementierung, z.b. im Rahmen einer Workflow Management-Lösung EPKs haben keine eindeutig und formal definierte Semantik Bedeutung der Konstrukte "Ereignis", "Funktion" nur umgangssprachlich (intuitiv) definiert Operationale Semantik (= Semantik der Ausführung einer EPK als Beschreibung der Zustandsänderung) nicht offensichtlich Nutzen einer semi-formalen Verwendung von EPKs? Anschaulichkeit, intuitive und einfache Verwendbarkeit in der Praxis insbesondere in den frühen Phasen der Modellierung Wirtschaftsinformatik Prof. Dr. Jörg P. Müller, Formale Semantik von EPKs In diesem Kapitel geben wir eine Formalisierung der Semantik von EPKs an Wir verwenden dabei das Modell der Petrinetze, das wir in Kapitel 3 kennen gelernt haben Wir beginnen mit einer formalen Syntaxbeschreibung für EPKs Danach definieren wir die Semantik von EPKs durch eine Abbildung in Petri-Netze [van der Aalst, 1999] Wir diskutieren bekannte Probleme mit der EPK-Semantik und erörtern Lösungsmöglichkeiten Wirtschaftsinformatik Prof. Dr. Jörg P. Müller,
3 Syntax von EPKs [van der Aalst, 1999] Grundlegende Definition: Eine EPK ist ein 5-Tupel ( E, F, C, T, A) mit: E endliche Menge von Ereignissen F endliche Menge von Funktionen C endliche Menge von Konnektoren T : C {,, } (Konnektortyp) Kanten A ( E F ) ( F E ) ( E C ) ( C E ) ( F C ) ( C F )[ ( C C )] N = E F C ist die Menge der Knoten Wirtschaftsinformatik Prof. Dr. Jörg P. Müller, Gerichteter Pfad, elementarer gerichteter Pfad Sei EPK eine ereignisgesteuerte Prozesskette Ein gerichteter Pfad p von einem Knoten n 1 zu einem Knoten n k ist eine Folge n 1, n 2,L,n k mit (n i, n i+1 ) A für 1 i k-1. Ein Pfad p heißt elementar gdw. für zwei beliebige Knoten n i und n j auf p gilt: i j n i n j Wir verwenden enden die Definition eines gerichteten Pfads dazu, die zulässigen Routing-Konstrukte in EPKs zu definieren. Wirtschaftsinformatik Prof. Dr. Jörg P. Müller,
4 Weitere Definitionen Für eine EPK ( E, F, C, T, A) sei weiterhin: C = {c C T(c) = } C = {c C T(c) = } C = {c C T(c) = } (UND-Konnektoren) (ODER-Konnektoren) (-Konnektoren) Für n N definieren wir : n := { m ( m, n ) A } Menge der Eingangsknoten von n n := { m ( n, m ) A } Menge der Ausgangsknoten von n Wirtschaftsinformatik Prof. Dr. Jörg P. Müller, Join- und Split-Konnektoren Sei geg. eine EPK ( E, F, C, T, A) wie oben. Wir partitionieren die Menge der Konnektoren in Join- Konnektoren und Split-Konnektoren: C = C J C S mit C J C S =, mit: C J = { c C c 2 } ist die Menge der Join-Konnektoren C S = { c C c 2 } ist die Menge der Split-Konnektoren Prüfe Verfügbarkeit Material verfügbar Plan verfügbar c 1 c 2 Artikel verfügbar Artikel zu produzieren Produziere Artikel Wirtschaftsinformatik Prof. Dr. Jörg P. Müller,
5 Partitionierung der Konnektoren Für eine EPK ( E, F, C, T, A) wie oben partitionieren wir C in zwei Mengen: C EF : Menge der Konnektoren, die auf einem Pfad von einem Ereignis zu einer Funktion liegen C FE : Menge der Konnektoren, die auf einem Pfad von einer Funktion zu einem Ereignis liegen Definitionen: C EF C mit c C EF gdw. es existiert ein Pfad p = n 1, n 2, L, n k-1, n k, so dass gilt: n 1 E, n 2,, n k-1 C, n k F, und c {n 2,, n k-1 } C FE Cmitc C FE gdw. es existiert ein Pfad p = n 1, n 2, L, n k-1, n k, so dass gilt: n 1 F, n 2,, n k-1 C, n k E, und c {n 2,, n k-1 } Wirtschaftsinformatik Prof. Dr. Jörg P. Müller, Syntaktisch korrekte EPKs Eine EPK ( E, F, C, T, A) heißt syntaktisch korrekt, wenn sie die folgenden Eigenschaften erfüllt 1. Die Mengen E, F, C sind paarweise disjunkt, d.h. E F = E C = F C = 2. Für alle e E: e 1 und e 1 3. Existenz des Start- und End-Ereignisses es existiert mindestens ein e E mit e = 0 (Startereignis) es existiert mindestens ein e E mit e = 0 (Endereignis) 4. Für jedes f F : ( f = 1 ) ( f = 1 ) 5. Für jedes c C : ( c 1 ) ( c 1 ) 6. Der durch die EPK induzierte Graph G = (N, A) ist schwach zusammenhängend, d.h. f. jedes Knotenpaar n 1 1, n 2 N gilt: ( n 1, n 2 ) ( A A -1 )* Wirtschaftsinformatik Prof. Dr. Jörg P. Müller,
6 Zusätzliche Einschränkung {C J,C S }, {C EF, C FE } und {C, C, C } partitionieren C. D.h.: es gibt prinzipiell 12 Klassen von Konnektoren, von denen wir in Kapitel 4 zwei nicht erlaubt haben. Formalisierung der Einschränkung "Ereignisse haben keine Entscheidungs- bzw. Auswahlkompetenz" (s. Kapitel 4): Ein Split-Konnektor vom Typ C EF kann nicht vom Typ oder sein: C S C EF C = und C S C EF C = Bem.: diese Einschränkung wird nicht von allen Autoren gefordert (s. [van der Aalst 1999]). Wirtschaftsinformatik Prof. Dr. Jörg P. Müller, Semantik von EPKs Bisher haben wir die Syntax von EPKs formal beschrieben Jetzt betrachten wir ihre Semantik Bedeutung insbesondere hinsichtlich des dynamischen Verhaltens (Zustandsänderungen) d einer EPK für eine Prozessinstanz [Fink, 2004] Formale Semantik ist nützlich, wenn EPKs z.b. als Grundlage für Simulationen oder Implementierungen von Workflow Management-Systemen verwendet werden Generelle Idee: Petri-Netze haben formale Semantik Deshalb genügt es, EPKs auf Petrinetze abzubilden, um ihr Verhalten eindeutig zu spezifizieren Wirtschaftsinformatik Prof. Dr. Jörg P. Müller,
7 Genereller Ansatz: EPK Petrinetze Verwendeter Petrinetz-Typ: Stellen-/Transitionsnetze Ereignisse werden auf Stellen abgebildet Ereignis Stelle Funktionen werden auf Transitionen abgebildet Funktion Transition Abbildung von Konnektoren ist komplexer Wirtschaftsinformatik Prof. Dr. Jörg P. Müller, Transformationen für den Konnektor E2 E2 1 2 F2 F2 F2 F2 3 4 E2 E2 Wirtschaftsinformatik Prof. Dr. Jörg P. Müller,
8 Transformationen für den Konnektor E2 E2 5 6 F2 F2 F2 F2 7 8 E2 E2 Wirtschaftsinformatik Prof. Dr. Jörg P. Müller, Abbildung EPK Petri-Netze: Formale Definition [nach: van der Aalst 1998, Fink 2004] Sei EPK = (E, F, C, T, A) eine ereignisgesteuerte Prozesskette mit C = und A (C C) =. Dann beschreibt N(EPK) = (S N, T N, F N, K N, W N ) das aus EPK erzeugte Stellen-Transitions-Netz: S N = E (U c C S c ) T N = F (U c C T c ) F N = (A ((E F) (F E))) (U c C F c ) für alle s S N : K N (s) = für alle f F N : W N (f) = 1 S c, T c, F c sind umseitig definiert Wirtschaftsinformatik Prof. Dr. Jörg P. Müller,
9 Zusammenfassung: Transformationen von EPC in Petri-Netze für und -Konnektoren S c T c F c Quelle: [van der Aalst, 1998, p. 12] Diskussion der Annahme: A (C C) = Es ist möglich, Verbindungen zwischen Konnektoren durch zusätzliche Regeln in der Definition der Transformationen zu behandeln [van der Aalst, 1998] schlägt folgendes Vorgehen vor: Jeder Pfeil in der EPK, der zwei Konnektoren verbindet, wird vor der Transformation durch ein Ereignis und eine Funktion ersetzt Diese werden im resultierenden Petri-Netz durch eine zusätzliche Stelle und Transition umgesetzt Es gibt Situationen, wo diese Behandlung die einzige Möglichkeit it ist, die Semantik des Kontrollflusses korrekt kt zu beschreiben Wirtschaftsinformatik Prof. Dr. Jörg P. Müller,
10 Beispiel: Verbindungen zwischen Konnektoren E2 E3 E2 E3 E2 E3 F x Fx E x Ex Fy Fy Ey Ey F4 F5 F4 F5 F4 F5 Korrektheit der Transformation Für eine beliebige syntaktisch korrekte ereignisgesteuerte Prozesskette EPK = (E, F, C, T, A) gilt: N(EPK) = (S N, T N, F N ) ist ein Petrinetz, d.h. S N T N = F N (S N T N ) (T N S N ) Weiterhin gilt: (S N, T N, F N ) hat die Free-Choice-Eigenschaft Wirtschaftsinformatik Prof. Dr. Jörg P. Müller,
11 Free-Choice Petrinetze Ein Petrinetz (S, T, F) hat die Free-Choice-Eigenschaft (heißt FC-Petrinetz) gdw. für alle s S gilt: s > 1 t s : t = {s} D.h. eine Kante in einem Free Choice Petrinetz ist die einzige Kante, die von einer Stelle ausgeht, oder die einzige Kante, die in eine Transition hineingeht Für FC-Petrinetze existieren effiziente Analysemethoden; andererseits ist damit die Ausdruckskraft von EPKs beschränkt s1 t1 s1 t1 s1 t1 t2 s2 s2 t2 21 Probleme der Semantik in EPKs In der Literatur werden zwei Bereiche beschrieben, die bzgl. der Definition der Semantik von EPKs Probleme verursachen Der erste Bereich betrifft die Nicht-Lokalität von Verknüpfungskonnektoren (insbesondere den - Konnektor) Der zweite Bereich betrifft die Mehrfachinstantiierung von Ereignissen und Funktionen Zum Abschluss dieses Kapitels gehen wir auf diese beiden Problembereiche ein Wirtschaftsinformatik Prof. Dr. Jörg P. Müller,
12 Nicht-lokale Konnektoren Bewerbung erhalten Referenzen prüfen Publikationen prüfen Bewerbung geprüft Intendierte Semantik: Nach dem OR-Split werden ausgeführt: Funktion R; Funktion P; oder Funktionen R und P der Ablauf wird nach dem OR-Join erst fortgesetzt, wenn alle begonnenen Aktivitäten beendet sind. Problem bei Übersetzung des OR-Join in ein Petrinetz: am OR-Join ist nicht bekannt, wie viele parallele Abläufe am OR-Split gestartet wurden, d.h. auf wie viele vom OR-Split gesendete Tokens gewartet werden soll. Wirtschaftsinformatik Prof. Dr. Jörg P. Müller, Ein Versuch nicht ganz korrekt! Bewerbung erhalten Referenzen prüfen Publikationen prüfen Bewerbung geprüft S R J R Bewerb. erhalten sr Ref. prüfen jr Bewerb. geprüft S R&P J R&P sp Pub. prüfen jp S P J P Split Join Wirtschaftsinformatik Prof. Dr. Jörg P. Müller,
13 Probleme mit der Transformation auf der letzten Folie Wenn S R&P schaltet, können auch J R und J P nach der Ausführung der Funktionen R und P feuern; eigentlich sollte aber nur J R&P schalten Theoretisch könnte das Ereignis "Bewerbung geprüft" gelten, bevor die beiden Funktionen ausgeführt sind, d.h. die Transitionen J X könnten gar nicht schalten Kernproblem: OR-Join soll erst dann "synchronisieren" wenn wenn an einem ankommenden Zweig eine Marke anliegt und für alle anderen ankommenden Zweige bestimmt werden kann, ob noch weitere Tokens zu erwarten sind. Diese Entscheidung erfordert aber in der Regel nicht nur die Kenntnis der lokalen Situation direkt vor dem OR-Join, sondern eine Analyse des gesamten EPK-Modells. Daher wird der OR-Join-Konnektor als nichtlokaler Konnektor bezeichnet Wirtschaftsinformatik Prof. Dr. Jörg P. Müller, Was kann man tun? Unter der Annahme der Nichtlokalität gibt es verschiedene Möglichkeiten, Konnektoren vom Typ abzubilden: Ersetzen durch - bzw. -Konnektoren im EPK Kopplung des OR-Join mit dem vorausgegangenen OR- Split Modifikation der Schaltregel Wirtschaftsinformatik Prof. Dr. Jörg P. Müller,
14 Ersetzen von durch - bzw. -Konnektoren Basierend auf der logischen Beziehung A B (A B) (A B) ersetzen wir vor der Transformation des EPKs in ein Petrinetz alle Vorkommen von -Konnektoren A B A B A B Wirtschaftsinformatik Prof. Dr. Jörg P. Müller, Kopplung zwischen OR-Split und OR-Join Nutze Auswahl des Split-Konnektors im Join-Konnektor zur Prüfung, wann alle Eingabemarken vorhanden sind Im Beispiel: Hinzufügen von drei neuen Stellen S R J R Bewerb. erhalten sr Ref. prüfen jr Bewerb. geprüft S R&P J R&P sp Pub. prüfen jp S P J P Split Join Wirtschaftsinformatik Prof. Dr. Jörg P. Müller,
15 Modifikation der Schaltregel Die dritte Möglichkeit, die Semantik nicht-lokaler - Konnektoren auszudrücken, besteht darin, die Schaltregel des Petrinetzes zu modifizieren Eine Transition t aus einer Menge von durch einen -Join verbundenen Transitionen T ist aktiviert gdw. die Eingabestellen t von t sind markiert UND es ist nicht möglich, dass zusätzliche Eingabestellen T von T durch das Schalten anderer Transitionen markiert werden -Join hinausschieben bis klar ist, dass keine zusätzliche Marken mehr ankommen Wirtschaftsinformatik Prof. Dr. Jörg P. Müller, Bewertung der drei Möglichkeiten Ersetzen durch - bzw. -Konnektoren im EPK Kombinatorische Explosion Kopplung des OR-Join mit dem vorausgegangenen OR- Split Erfordert starke Einschränkung der verwendbaren EPKs Modifikation der Schaltregel Schwierig formalisierbar; erfordert komplexe Ausführungsmechanismen Allgemeines theoretisches Ergebnis [van der Aalst+ 2002]: Es ist unmöglich, eine befriedigende Semantik für EPKs anzugeben, die mit der informellen Semantik (mit nichtlokalen Konnektoren) übereinstimmt. Wirtschaftsinformatik Prof. Dr. Jörg P. Müller,
16 Nichtlokalität des -Konnektors Auch beim -(Join)- Konnektor: Zusammenführen alternativer Kontrollflüsse Liegt eine Marke an genau einem der Eingänge eines -Joins an, wird es an den Ausgang des -Joins weitergeleitet. Was passiert, wenn an mehr als einem Eingang Marken eintreffen? A B F Wirtschaftsinformatik Prof. Dr. Jörg P. Müller, Behandlung von -Konnektoren Wie die Semantik eines -Joins ist, wenn an mehr als einem Eingang Kontrollfluss-Marken eintreffen, wird in der Literatur unterschiedlich beantwortet. Antwort 1: [van der Aalst 1999, Dehnert+ 2004] Die ausgehende Kontrollflusskante wird mehrfach durchlaufen, d.h. die Funktion F auf der letzten Folie wird mehrfach ausgeführt Antwort 2: [van der Aalst+ 2002, Kindler 2004, Cuntz 2004] Der Ablauf des -Joins wird blockiert; die Funktion F wird nur einmal ausgeführt Antwort 2 legt eine nichtlokale Semantik des -Joins zugrunde, da vor einem Weitergeben (Schalten) von Marken stets zu prüfen ist, an welchen Eingängen noch Marken ankommen könnten. Wirtschaftsinformatik Prof. Dr. Jörg P. Müller,
17 Probleme durch mehrfache Instantiierung Übliche EPK-Semantiken erlauben nicht die mehrfache Instantiierung (Ausführung) von Ereignissen oder Funktionen Dies führt zur Fragestellung, was in dem Fall passiert, dass eine Kontrollflussmarke eine Funktion erreicht, die bereits ausgeführt wurde (s. -Fall weiter vorne) In der Regel (z.b. [Kindler 2004]): Zustand einer EPK wird repräsentiert durch die Zahlen der Marken auf den Kontrollflusskanten Eine Kontrollflusskante blockiert, wenn sie schon durch ein Token belegt ist [Cuntz 2004] gibt eine alternative Semantikdefinition, die eine Belegung einer Kontrollflusskante mit mehreren Tokens erlaubt Wirtschaftsinformatik Prof. Dr. Jörg P. Müller, Behandlung der Semantik nichtlinearer Konnektoren Wir haben bisher verschiedene Ansätze zur Behandlung des Problems der Semantik von nichtlokalen Konnektoren kennengelernt Ansatz 1: Vereinfachung g( (z.b. van der Aalst 1999) z.b. Betrachte nur EPKs, die keine -Konnektoren enthalten Festlegung: -Joins können mehrfach schalten Keine nichtlokalen Konnektoren Zusätzliche Einschränkungen der EPKs (Langner+ 1997) Ansatz 2: Komplexe Mechanismen (z.b. Kindler 2004) Berechne alle denkbaren Durchläufe einer EPK Ist Berechnung erfolgreich Semantik stimmt mit intuitiver Vorstellung überein Ansonsten: Ausgabe: Keine Semantik gefunden Wirtschaftsinformatik Prof. Dr. Jörg P. Müller,
18 Alternativer Ansatz: "Praxistaugliche" Stilregeln [Gruhn+ 2004] Problem der bisher besprochenen Ansätze: Viele in der Praxis modellierte EPKs sind nach den restriktiven Regeln nicht "erlaubt" und können demnach nicht übersetzt werden Ziel: Definition von Stilregeln für "gut modellierte" EPKs, die einerseits eine korrekte Übersetzung der EPKs in Petri-Netze erlauben, andererseits jedoch die Klasse der gültigen EPKs nicht so stark einschränken, dass der Ansatz für die Praxis unbrauchbar ist. Der Ansatz behandelt sowohl die Probleme nicht-lokaler l Konnektoren und mehrfacher Instantiierung Wirtschaftsinformatik Prof. Dr. Jörg P. Müller, Stilregel: Mehrfache Instantiierung EPKs sehen von Haus aus keine mehrfache Instanziierung von Funktionen und Ereignissen vor. Wenn es in einem Modell möglich ist, dass eine Kante mit mehr als einer Kontrollfluss-Marke belegt wird, ist die Schlussfolgerung naheliegend, dass dieses Modell fehlerhaft ist. Erste Stilregel: eine gut modellierte EPK muss garantieren, dass nie mehrere Tokens zugleich eine Kontrollflusskante erreichen. Andere EPKs sind unzulässig. Wirtschaftsinformatik Prof. Dr. Jörg P. Müller,
19 Stilregeln für -Joins Nichtlokale Semantik entspricht nicht den Vorstellungen, die Modellierer in der Praxis haben Forderung: EPK muss so gestaltet sein, dass nie mehr als eine Kontrollflussmarke am -Join ankommen kann Sonst: Fehlerhaft! Wenn dies gilt, kann eine ankommende Marke sofort weitergeleitet werden, die Transition kann feuern Wirtschaftsinformatik Prof. Dr. Jörg P. Müller, Behandlung von -Konnektoren Wir führen als Hilfsdefinition das Konzept Wohlstrukturierter Workflow- Konstrukte ein Regel 1: Die in neben- stehender Abbildung gezeigten Workflow- Konstrukte sind wohlstrukturiert. In Abb. a)-c) sind auch mehr als zwei Kontroll- flusskanten zwischen Split- und Join-Konnektor zulässig. a) OR- Konstrukt b) AND- Konstrukt c) - Konstrukt d) Iteration Wirtschaftsinformatik Prof. Dr. Jörg P. Müller,
20 Weitere Regeln für wohlstrukturierte Konstrukte Regel 2: Wird in eine Kante eines wohlstrukturierten Konstruktes ein weiteres wohlstrukturiertes Konstrukt eingesetzt, ist das erhaltene Konstrukt wiederum wohlstrukturiert. Regel 3: Wird ein Aussprung (mit, oder ) in eine Kante eines wohlstrukturierten Konstruktes eingesetzt, ist das erhaltene Konstrukt wiederum wohlstrukturiert Aussprung aus dem OR-Konstrukt Wirtschaftsinformatik Prof. Dr. Jörg P. Müller, Weitere Regeln für wohlstrukturierte Konstrukte Regel 4: Wird eine Kante eines wohlstrukturierten Konstrukts unterbrochen und durch ein Endereignis beendet, ist das erhaltene Konstrukt wiederum wohlstrukturiert, wenn der erhaltene Graph noch zusammenhängend ist. End-Ereignis Regeln 3 und 4 tragen der in der Praxis verbreiteten Gewohnheit Rechnung, den Kontrollfluss durch Aussprünge aus einem Split/Join-Konstrukt zu unterbrechen oder durch ein Endereignis ganz abzubrechen Wirtschaftsinformatik Prof. Dr. Jörg P. Müller,
21 Stilregeln für -Konnektoren Wir betrachten nun nur solche EPKs als zulässig, für die alle -Joins ein wohlstrukturiertes Konstrukt (das dann mit einem -Split beginnen muss) beenden. Die Einhaltung der Stilregel für -Konstrukte lässt sich durch statische Analyse der EPK nachweisen Gruhn und Laue [Gruhn+ 2004] haben durch Analyse von 285 aus der Praxis "gesammelten" EPKs gezeigt, dass diese Stilregel und die ihr zugrunde liegende Definition für zulässige EPKs nahezu keine der gesammelten EPKs unnötigerweise als nicht zulässig ausschließt. Wirtschaftsinformatik Prof. Dr. Jörg P. Müller, Typische Modellierungsfehler und ihre Korrektur a) b) c) d) Funktion ersetzt durch Funktion Analyse der Nutzung von OR-Konnektoren in der Praxis ergibt: Oft werden OR-Joins genutzt, wenn ein - oder AND-Join angebracht gewesen wäre (Fall a) c) ) Die optionale Ausführung (Fall d) wird oft fehlerhaft modelliert Wirtschaftsinformatik Prof. Dr. Jörg P. Müller,
22 Literaturreferenzen Nicolas Cuntz. Über die effiziente Simulation von Ereignisgesteuerten Prozessketten. Diplomarbeit, Universität Paderborn, 2004 van der Aalst, W.M.P.: Formalization and Verification of Event-driven Process Chains, in: Information and Software Technology 41(1999)10, S Nüttgens, M.; Rump, F.J.: Syntax und Semantik Ereignisgesteuerter Prozessketten (EPK), in: Desel, J.; Weske, M. (Hrsg.): Promise Prozessorientierte Methoden und Werkzeuge für die Entwicklung von Informationssystemen, Proceedings des GI-Workshops und Fachgruppentreffens (Potsdam, Oktober 2002), LNI Vol. P-21, Bonn 2002, S van der Aalst, W.; Desel, J.; Kindler, E.: On the semantics of EPCs: A vicious circle, in: Nüttgens, M.; Rump, F.J. (Hrsg.): EPK Geschäftsprozessmanagement mit Ereignisgesteuerten Prozessketten, Proc. des GI-Workshops und Arbeitskreistreffens (Trier, November 2002), S Kindler, E.: On the semantics of EPCs: A framework for resolving the vicious circle. Technical Report, Reihe Informatik, University of Paderborn, Paderborn, Germany, August J. Dehnert and W.M.P. van der Aalst. Bridging the Gap Between Business Models and Workflow Specifications. International Journal of Cooperative Information Systems, 13(3): , Volker Gruhn, Ralf Laue: Einfache EPK-Semantik durch praxixtaugliche Stilregeln. Markus Nüttgens, Frank J. Rump (Ed.): EPK Geschäftsprozessmanagement mit Ereignisgesteuerten Prozessketten, Hamburg, Deutschland, , P. Langner, C. Schneider und J. Wehler. Prozessmodellierung mit ereignisgesteuerten Prozessketten (EPKs) und Petri-Netzen. Wirtschaftsinformatik, 39(5): ,1997. STARKE, Peter H.: Analyse von Petri-Netz-Modellen. B. G. Teubner, (Leitfäden u. Monographien der Informatik) M.T. Wynn, D. Edmond, W.M.P. van der Aalst, and A.H.M. ter Hofstede. Achieving a General, Formal and Decidable Approach to the OR-join in Workflow using Reset nets. In G. Ciardo and P. Darondeau, editors, Applications and Theory of Petri Nets 2005, volume 3536 of Lecture Notes in Computer Science, pages Springer-Verlag, Berlin, Wirtschaftsinformatik Prof. Dr. Jörg P. Müller,
Einfache EPK-Semantik durch praxistaugliche Stilregeln
Einfache EPK-Semantik durch praxistaugliche Stilregeln Abstract: Bekannte Ansätze zur Semantikdefinition von EPKs beschreiten zwei grundsätzlich unterschiedliche Wege, um die bestehenden Probleme (insbesondere
MehrGemeinsamkeiten und Unterschiede bei der Anwendung für die Analyse von Geschäftsprozessen
Gemeinsamkeiten und Unterschiede bei der Anwendung für die Analyse von Geschäftsprozessen Gliederung Geschäftsprozess Einführung der Modellierungskonzepte PetriNetz und EPK Transformation von EPK in PN
MehrSoftware-Engineering SS03. Zustandsautomat
Zustandsautomat Definition: Ein endlicher Automat oder Zustandsautomat besteht aus einer endlichen Zahl von internen Konfigurationen - Zustände genannt. Der Zustand eines Systems beinhaltet implizit die
MehrPetri-Netze / Eine Einführung (Teil 2)
Manuel Hertlein Seminar Systementwurf Lehrstuhl Theorie der Programmierung Wiederholung (1) Petri-Netz = bipartiter, gerichteter Graph Aufbau: Plätze (passive Komponenten) Transitionen (aktive Komponenten)
MehrÜbungen Workflow Management. Blatt 2
Übungen Workflow Management Blatt 2 Aufgabe 1: Erstellen Sie ein Petrinetz inklusive Anfangsmarkierung für den im Folgenden beschriebenen Prozess zur Bearbeitung einer Münzbestellung. Zuerst geht eine
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrProzessmodellierung mit Objektorientierten Ereignisgesteuerten. und der bflow* Toolbox
Prozessmodellierung mit Objektorientierten Ereignisgesteuerten Prozessketten (oepk) und der bflow* Toolbox Prof. Dr. Frank Hogrebe Wiesbaden im Juli 2013 1 Agenda Einleitung oepk-grundansatz oepk-symbolik
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrModellierung von Geschäftsprozessen Teil 6 - Petri-Netze
FHTW Berlin FB4, Wirtschaftsmathematik Modellierung von Geschäftsprozessen Teil 6 - Petri-Netze Dr. Irina Stobbe, 2005-2008 Thema - Überblick Petri-Netze Petri-Netze Einführung Funktionsweise Definition
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrModellierung von Arbeitsprozessen
Informatik II: Modellierung Prof. Dr. Martin Glinz Kapitel 9 Modellierung von Arbeitsprozessen Universität Zürich Institut für Informatik Inhalt 9.1 Grundlagen 9.2 Ereignisgesteuerte Prozessketten (EPK)
MehrGrammatiken. Einführung
Einführung Beispiel: Die arithmetischen Ausdrücke über der Variablen a und den Operationen + und können wie folgt definiert werden: a, a + a und a a sind arithmetische Ausdrücke Wenn A und B arithmetische
MehrÜbung 4. Musterlösungen
Informatik für Ökonomen II HS 2010 Übung 4 Ausgabe: 18.11.2010 Abgabe: 25.11.2010 Musterlösungen Schreiben Sie Ihre Namen und Ihre Matrikelnummern in die vorgesehenen Felder auf dem Deckblatt. Formen Sie
Mehr9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83
9.. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 Die Grundfrage bei der Anwendung des Satzes über implizite Funktionen betrifft immer die folgende Situation: Wir haben eine Funktion f : V W und eine Stelle x
MehrDas Briefträgerproblem
Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................
Mehr4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren:
4. AUSSAGENLOGIK: SYNTAX 4.1 Objektsprache und Metasprache 4.2 Gebrauch und Erwähnung 4.3 Metavariablen: Verallgemeinerndes Sprechen über Ausdrücke von AL 4.4 Die Sprache der Aussagenlogik 4.5 Terminologie
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrEinführung in Petri-Netze. Modellierung von Abläufen und Prozessen (1) Abhängigkeitsgraphen: Motivation. Petri-Netze
Einführung in Petri-Netze Modellierung von Abläufen und Prozessen () Motivation Abhängigkeitsgraphen: A B 6 C 5 D Petri-Netze Markierungen Invarianten Credits: L. Priese, H. Wimmel: Petri-Netze, Theoretische
Mehr6.2 Petri-Netze. kommunizierenden Prozessen in der Realität oder in Rechnern Verhalten von Hardware-Komponenten Geschäftsabläufe Spielpläne
6.2 Petri-Netze WS 06/07 mod 621 Petri-Netz (auch Stellen-/Transitions-Netz): Formaler Kalkül zur Modellierung von Abläufen mit nebenläufigen Prozessen und kausalen Beziehungen Basiert auf bipartiten gerichteten
MehrProgrammiersprachen und Übersetzer
Programmiersprachen und Übersetzer Sommersemester 2010 19. April 2010 Theoretische Grundlagen Problem Wie kann man eine unendliche Menge von (syntaktisch) korrekten Programmen definieren? Lösung Wie auch
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrEINFÜHRUNG IN DIE WIRTSCHAFTSINFORMATIK -ÜBUNGEN- Marina Tropmann-Frick mtr@is.informatik.uni-kiel.de www.is.informatik.uni-kiel.
EINFÜHRUNG IN DIE WIRTSCHAFTSINFORMATIK -ÜBUNGEN- Marina Tropmann-Frick mtr@is.informatik.uni-kiel.de www.is.informatik.uni-kiel.de/~mtr ABLAUF Besprechung der Abgaben Petri-Netze BPMN Neue Übungsaufgaben
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrBusiness Process Model and Notation
BPMN 2.0 Crashkurs Business Process Model and Notation entwickelt von der Object Management Group, einem Konsortium von vielen Firmen (u.a. HP, IBM, Microsoft, Oracle, SAP) >60 verschiedene Produkte implementieren
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen
MehrTheoretische Grundlagen der Informatik
Theoretische Grundlagen der Informatik Vorlesung am 12.01.2012 INSTITUT FÜR THEORETISCHE 0 KIT 12.01.2012 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik
MehrAlle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.
Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten
MehrGeschäftsprozesse - EPK
Geschäftsprozesse - EPK Prof. Dr. W. Riggert Darstellung von Geschäftsprozessen EPK Grundelemente Die grundlegenden Elemente einer eepk sind Funktionen, Ereignisse und Verknüpfungsoperatoren (Konnektoren).
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrSoftwaretechnologie -Wintersemester 2011/2012 - Dr. Günter Kniesel
Übungen zur Vorlesung Softwaretechnologie -Wintersemester 2011/2012 - Dr. Günter Kniesel Übungsblatt 3 - Lösungshilfe Aufgabe 1. Klassendiagramme (9 Punkte) Sie haben den Auftrag, eine Online-Videothek
MehrEinführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrKapitel 4 Die Datenbank Kuchenbestellung Seite 1
Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrEin einfaches Modell zur Fehlerfortpflanzung
Ein einfaches Modell zur Fehlerfortpflanzung Jens Chr. Lisner lisner@dc.uni-due.de ICB / Universität Duisburg-Essen AK Fehlertoleranz 11/2006 p. Problemstellung Üblich bei der Formalisierung von Systemen:
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrMediator 9 - Lernprogramm
Mediator 9 - Lernprogramm Ein Lernprogramm mit Mediator erstellen Mediator 9 bietet viele Möglichkeiten, CBT-Module (Computer Based Training = Computerunterstütztes Lernen) zu erstellen, z. B. Drag & Drop
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrMotivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel.
Kontextfreie Kontextfreie Motivation Formale rundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen Bisher hatten wir Automaten, die Wörter akzeptieren Frank Heitmann heitmann@informatik.uni-hamburg.de
MehrKapitalerhöhung - Verbuchung
Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.
MehrWS 2013/14. Diskrete Strukturen
WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrKombinatorische Optimierung
Juniorprof. Dr. Henning Meyerhenke 1 Henning Meyerhenke: KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Vorlesung 1 Programm des
MehrFormale Sprachen und Grammatiken
Formale Sprachen und Grammatiken Jede Sprache besitzt die Aspekte Semantik (Bedeutung) und Syntax (formaler Aufbau). Die zulässige und korrekte Form der Wörter und Sätze einer Sprache wird durch die Syntax
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrLernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation
Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden
MehrDas Modellieren von Geschäftsprozessen (ereignisgesteuerte Prozessketten) Fortbildung Nr. 67/309 15.11.2004. Manuel Friedrich
Fortbildung Nr. 67/309 15.11.2004 Manuel Friedrich Das Modellieren von Geschäftsprozessen (ereignisgesteuerte Prozessketten) 2004 Manuel Friedrich email: info@manuel-friedrich.de - Seite 1 von 6 1. Geschäftsprozesse
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrWirtschaftsinformatik
Fakultät für Betriebswirtschaft Munich School of Management Wirtschaftsinformatik Tutorium 1: Ereignisgesteuerte Prozessketten Dipl.-Kfm. Julian Propstmeier Institut für Information, Organisation und Management
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrFax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrModellierung biologischer. Christian Maidorfer Thomas Zwifl (Seminar aus Informatik)
Modellierung biologischer Prozesse Christian Maidorfer Thomas Zwifl (Seminar aus Informatik) Überblick Einführung Arten von Modellen Die stochastische Pi-Maschine Warum Modelle Die Biologie konzentriert
MehrKarten-Freischaltung mit dem UNLOCK MANAGER
Karten-Freischaltung mit dem UNLOCK MANAGER WICHTIGE INFORMATION 1. Anzahl der Freischaltungen Die Karten können zweimal freigeschaltet werden. (z. B. Map Manager auf PC plus Map Manager auf Laptop oder
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrDie Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?
Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können
MehrRegeln für das Qualitäts-Siegel
Regeln für das Qualitäts-Siegel 1 Inhalt: Die Qualitäts-Regeln vom Netzwerk Leichte Sprache 3 Die Übersetzung in Leichte Sprache 5 Die Prüfung auf Leichte Sprache 6 Wir beantworten jede Anfrage 7 Wir schreiben
MehrTheorie der Informatik
Theorie der Informatik 6. Formale Sprachen und Grammatiken Malte Helmert Gabriele Röger Universität Basel 17. März 2014 Einführung Beispiel: Aussagenlogische Formeln Aus dem Logikteil: Definition (Syntax
MehrBERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG
Frist berechnen BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Sie erwägen die Kündigung eines Mitarbeiters und Ihr Unternehmen hat einen Betriebsrat? Dann müssen Sie die Kündigung
MehrMuP-Arbeitshilfen. Kreativität organisieren Der innovative Prozess. Problem-Phase
MuP-Arbeitshilfen Kreativität organisieren Der innovative Prozess Kreativität und Organisation erscheinen zunächst als Gegensatz. Gerade die Verbindung aus einem eher sprunghaften, emotionalen und einem
MehrFormale Systeme, WS 2012/2013 Lösungen zu Übungsblatt 4
Karlsruher Institut für Technologie Institut für Theoretische Informatik Prof. Dr. Peter H. Schmitt David Farago, Christoph Scheben, Mattias Ulbrich Formale Systeme, WS 2012/2013 Lösungen zu Übungsblatt
MehrMeet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten
Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp
MehrSoftwaretechnologie Wintersemester 2009/2010 Dr. Günter Kniesel, Pascal Bihler
Übungen zur Vorlesung Softwaretechnologie Wintersemester 2009/2010 Dr. Günter Kniesel, Pascal Bihler Übungsblatt 3 Lösungshilfe Aufgabe 1. Klassendiagramme (9 Punkte) Sie haben den Auftrag, eine Online
MehrData Mining: Einige Grundlagen aus der Stochastik
Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrZusatzmodul Lagerverwaltung
P.A.P.A. die kaufmännische Softwarelösung Zusatzmodul Inhalt Einleitung... 2 Definieren der Lager... 3 Zuteilen des Lagerorts... 3 Einzelartikel... 4 Drucken... 4 Zusammenfassung... 5 Es gelten ausschließlich
MehrPTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN
PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,
MehrLineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3
Lineare Funktionen Inhaltsverzeichnis 1 Proportionale Funktionen 3 1.1 Definition............................... 3 1.2 Eigenschaften............................. 3 2 Steigungsdreieck 3 3 Lineare Funktionen
MehrDialognetze. Ziel : Beschreibung von Methoden und Beschreibungstechniken für den Entwurf und die Dokumentation von Dialogabläufen
Dialognetze Ziel : Beschreibung von Methoden und Beschreibungstechniken für den Entwurf und die Dokumentation von Dialogabläufen Dialogabläufe auf Fensterebene "grobe Dialogabläufe" d.h. Wechsel zwischen
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
Mehr... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3
Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrStammdatenanlage über den Einrichtungsassistenten
Stammdatenanlage über den Einrichtungsassistenten Schritt für Schritt zur fertig eingerichteten Hotelverwaltung mit dem Einrichtungsassistenten Bitte bereiten Sie sich, bevor Sie starten, mit der Checkliste
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
Mehrproles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]
proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern
MehrSoftware Engineering Klassendiagramme Assoziationen
Software Engineering Klassendiagramme Assoziationen Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Lesen von Multiplizitäten (1) Multiplizitäten werden folgendermaßen
MehrTeilnahme-Vertrag. Der Teilnahme-Vertrag gilt zwischen. dem Berufs-Bildungs-Werk. und Ihnen. Ihr Geburtsdatum: Ihre Telefon-Nummer:
Teilnahme-Vertrag Der Teilnahme-Vertrag ist ein Vertrag zwischen Ihnen und dem Berufs-Bildungs-Werk. In dem Vertrag stehen Regeln und Leistungen. Die Regeln gelten für Sie und für das Berufs-Bildungs-Werk.
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrEinführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)
Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrSeminar Analyse von Petrinetz-Modellen
Seminar Analyse von Petrinetz-Modellen Vortrag: "Deadlocks und Fallen" II Steve Reich 26.11.2007 Wiederholung Falle Deadlock 1 Wiederholung Deadlock und Falle Nur Deadlock Nur Falle 2 Satz zur strukturellen
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
Mehrder Eingabe! Haben Sie das Ergebnis? Auf diesen schwarzen Punkt kommen wir noch zu sprechen.
Medizintechnik MATHCAD Kapitel. Einfache Rechnungen mit MATHCAD ohne Variablendefinition In diesem kleinen Kapitel wollen wir die ersten Schritte mit MATHCAD tun und folgende Aufgaben lösen: 8 a: 5 =?
MehrSemantik von Formeln und Sequenzen
Semantik von Formeln und Sequenzen 33 Grundidee der Verwendung von Logik im Software Entwurf Syntax: Menge von Formeln = Axiome Ax K ist beweisbar Formel ϕ beschreiben Korrektkeit Vollständigkeit beschreibt
MehrOhne Fehler geht es nicht Doch wie viele Fehler sind erlaubt?
Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Behandelte Fragestellungen Was besagt eine Fehlerquote? Welche Bezugsgröße ist geeignet? Welche Fehlerquote ist gerade noch zulässig? Wie stellt
MehrDeutliche Mehrheit der Bevölkerung für aktive Sterbehilfe
Allensbacher Kurzbericht 6. Oktober 2014 Deutliche Mehrheit der Bevölkerung für aktive Sterbehilfe Zwei Drittel sind für die Erlaubnis aktiver Sterbehilfe, 60 Prozent für die Zulassung privater Sterbehilfe-Organsationen.
Mehr1. Was ihr in dieser Anleitung
Leseprobe 1. Was ihr in dieser Anleitung erfahren könnt 2 Liebe Musiker, in diesem PDF erhaltet ihr eine Anleitung, wie ihr eure Musik online kostenlos per Werbevideo bewerben könnt, ohne dabei Geld für
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
Mehr