Vorlesung Wirtschaftsinformatik II Modellierung von Informationssystemen Sommersemester 2007

Größe: px
Ab Seite anzeigen:

Download "Vorlesung Wirtschaftsinformatik II Modellierung von Informationssystemen Sommersemester 2007"

Transkript

1 Vorlesung Wirtschaftsinformatik II Modellierung von Informationssystemen Sommersemester 2007 Kapitel 5: Semantik von EPKs Formalisierung von Ereignisgesteuerten Prozessketten (EPKs) ARIS EPKs: semiformaler Modellierungsansatz Syntax: Welche Modellelemente gibt es? In welcher Form dürfen sie zusammengefügt werden Bisher: EPK Syntax informell an Hand von Beispielen eingeführt Modellelemente: Ereignisse, Funktionen, Konnektoren, Pfeile Regeln und Beschränkungen für das Zusammenfügen Semantik: z.b. Ereignis-Funktion-Ereignis kein ODER-Konnektor nach Ereignis Bedeutung von Modellen bzw. Modellelementen insbesondere hinsichtlich des dynamischen Verhaltens von Prozessen Wirtschaftsinformatik Prof. Dr. Jörg P. Müller,

2 Semantik von EPKs? Vorteile einer formalen Definition von Syntax und Semantik automatische Überprüfbarkeit, Aufdecken von Modellierungsfehlern Simulation ( Ausführbarkeit ) effektiver Ausgangspunkt für eine Implementierung, z.b. im Rahmen einer Workflow Management-Lösung EPKs haben keine eindeutig und formal definierte Semantik Bedeutung der Konstrukte "Ereignis", "Funktion" nur umgangssprachlich (intuitiv) definiert Operationale Semantik (= Semantik der Ausführung einer EPK als Beschreibung der Zustandsänderung) nicht offensichtlich Nutzen einer semi-formalen Verwendung von EPKs? Anschaulichkeit, intuitive und einfache Verwendbarkeit in der Praxis insbesondere in den frühen Phasen der Modellierung Wirtschaftsinformatik Prof. Dr. Jörg P. Müller, Formale Semantik von EPKs In diesem Kapitel geben wir eine Formalisierung der Semantik von EPKs an Wir verwenden dabei das Modell der Petrinetze, das wir in Kapitel 3 kennen gelernt haben Wir beginnen mit einer formalen Syntaxbeschreibung für EPKs Danach definieren wir die Semantik von EPKs durch eine Abbildung in Petri-Netze [van der Aalst, 1999] Wir diskutieren bekannte Probleme mit der EPK-Semantik und erörtern Lösungsmöglichkeiten Wirtschaftsinformatik Prof. Dr. Jörg P. Müller,

3 Syntax von EPKs [van der Aalst, 1999] Grundlegende Definition: Eine EPK ist ein 5-Tupel ( E, F, C, T, A) mit: E endliche Menge von Ereignissen F endliche Menge von Funktionen C endliche Menge von Konnektoren T : C {,, } (Konnektortyp) Kanten A ( E F ) ( F E ) ( E C ) ( C E ) ( F C ) ( C F )[ ( C C )] N = E F C ist die Menge der Knoten Wirtschaftsinformatik Prof. Dr. Jörg P. Müller, Gerichteter Pfad, elementarer gerichteter Pfad Sei EPK eine ereignisgesteuerte Prozesskette Ein gerichteter Pfad p von einem Knoten n 1 zu einem Knoten n k ist eine Folge n 1, n 2,L,n k mit (n i, n i+1 ) A für 1 i k-1. Ein Pfad p heißt elementar gdw. für zwei beliebige Knoten n i und n j auf p gilt: i j n i n j Wir verwenden enden die Definition eines gerichteten Pfads dazu, die zulässigen Routing-Konstrukte in EPKs zu definieren. Wirtschaftsinformatik Prof. Dr. Jörg P. Müller,

4 Weitere Definitionen Für eine EPK ( E, F, C, T, A) sei weiterhin: C = {c C T(c) = } C = {c C T(c) = } C = {c C T(c) = } (UND-Konnektoren) (ODER-Konnektoren) (-Konnektoren) Für n N definieren wir : n := { m ( m, n ) A } Menge der Eingangsknoten von n n := { m ( n, m ) A } Menge der Ausgangsknoten von n Wirtschaftsinformatik Prof. Dr. Jörg P. Müller, Join- und Split-Konnektoren Sei geg. eine EPK ( E, F, C, T, A) wie oben. Wir partitionieren die Menge der Konnektoren in Join- Konnektoren und Split-Konnektoren: C = C J C S mit C J C S =, mit: C J = { c C c 2 } ist die Menge der Join-Konnektoren C S = { c C c 2 } ist die Menge der Split-Konnektoren Prüfe Verfügbarkeit Material verfügbar Plan verfügbar c 1 c 2 Artikel verfügbar Artikel zu produzieren Produziere Artikel Wirtschaftsinformatik Prof. Dr. Jörg P. Müller,

5 Partitionierung der Konnektoren Für eine EPK ( E, F, C, T, A) wie oben partitionieren wir C in zwei Mengen: C EF : Menge der Konnektoren, die auf einem Pfad von einem Ereignis zu einer Funktion liegen C FE : Menge der Konnektoren, die auf einem Pfad von einer Funktion zu einem Ereignis liegen Definitionen: C EF C mit c C EF gdw. es existiert ein Pfad p = n 1, n 2, L, n k-1, n k, so dass gilt: n 1 E, n 2,, n k-1 C, n k F, und c {n 2,, n k-1 } C FE Cmitc C FE gdw. es existiert ein Pfad p = n 1, n 2, L, n k-1, n k, so dass gilt: n 1 F, n 2,, n k-1 C, n k E, und c {n 2,, n k-1 } Wirtschaftsinformatik Prof. Dr. Jörg P. Müller, Syntaktisch korrekte EPKs Eine EPK ( E, F, C, T, A) heißt syntaktisch korrekt, wenn sie die folgenden Eigenschaften erfüllt 1. Die Mengen E, F, C sind paarweise disjunkt, d.h. E F = E C = F C = 2. Für alle e E: e 1 und e 1 3. Existenz des Start- und End-Ereignisses es existiert mindestens ein e E mit e = 0 (Startereignis) es existiert mindestens ein e E mit e = 0 (Endereignis) 4. Für jedes f F : ( f = 1 ) ( f = 1 ) 5. Für jedes c C : ( c 1 ) ( c 1 ) 6. Der durch die EPK induzierte Graph G = (N, A) ist schwach zusammenhängend, d.h. f. jedes Knotenpaar n 1 1, n 2 N gilt: ( n 1, n 2 ) ( A A -1 )* Wirtschaftsinformatik Prof. Dr. Jörg P. Müller,

6 Zusätzliche Einschränkung {C J,C S }, {C EF, C FE } und {C, C, C } partitionieren C. D.h.: es gibt prinzipiell 12 Klassen von Konnektoren, von denen wir in Kapitel 4 zwei nicht erlaubt haben. Formalisierung der Einschränkung "Ereignisse haben keine Entscheidungs- bzw. Auswahlkompetenz" (s. Kapitel 4): Ein Split-Konnektor vom Typ C EF kann nicht vom Typ oder sein: C S C EF C = und C S C EF C = Bem.: diese Einschränkung wird nicht von allen Autoren gefordert (s. [van der Aalst 1999]). Wirtschaftsinformatik Prof. Dr. Jörg P. Müller, Semantik von EPKs Bisher haben wir die Syntax von EPKs formal beschrieben Jetzt betrachten wir ihre Semantik Bedeutung insbesondere hinsichtlich des dynamischen Verhaltens (Zustandsänderungen) d einer EPK für eine Prozessinstanz [Fink, 2004] Formale Semantik ist nützlich, wenn EPKs z.b. als Grundlage für Simulationen oder Implementierungen von Workflow Management-Systemen verwendet werden Generelle Idee: Petri-Netze haben formale Semantik Deshalb genügt es, EPKs auf Petrinetze abzubilden, um ihr Verhalten eindeutig zu spezifizieren Wirtschaftsinformatik Prof. Dr. Jörg P. Müller,

7 Genereller Ansatz: EPK Petrinetze Verwendeter Petrinetz-Typ: Stellen-/Transitionsnetze Ereignisse werden auf Stellen abgebildet Ereignis Stelle Funktionen werden auf Transitionen abgebildet Funktion Transition Abbildung von Konnektoren ist komplexer Wirtschaftsinformatik Prof. Dr. Jörg P. Müller, Transformationen für den Konnektor E2 E2 1 2 F2 F2 F2 F2 3 4 E2 E2 Wirtschaftsinformatik Prof. Dr. Jörg P. Müller,

8 Transformationen für den Konnektor E2 E2 5 6 F2 F2 F2 F2 7 8 E2 E2 Wirtschaftsinformatik Prof. Dr. Jörg P. Müller, Abbildung EPK Petri-Netze: Formale Definition [nach: van der Aalst 1998, Fink 2004] Sei EPK = (E, F, C, T, A) eine ereignisgesteuerte Prozesskette mit C = und A (C C) =. Dann beschreibt N(EPK) = (S N, T N, F N, K N, W N ) das aus EPK erzeugte Stellen-Transitions-Netz: S N = E (U c C S c ) T N = F (U c C T c ) F N = (A ((E F) (F E))) (U c C F c ) für alle s S N : K N (s) = für alle f F N : W N (f) = 1 S c, T c, F c sind umseitig definiert Wirtschaftsinformatik Prof. Dr. Jörg P. Müller,

9 Zusammenfassung: Transformationen von EPC in Petri-Netze für und -Konnektoren S c T c F c Quelle: [van der Aalst, 1998, p. 12] Diskussion der Annahme: A (C C) = Es ist möglich, Verbindungen zwischen Konnektoren durch zusätzliche Regeln in der Definition der Transformationen zu behandeln [van der Aalst, 1998] schlägt folgendes Vorgehen vor: Jeder Pfeil in der EPK, der zwei Konnektoren verbindet, wird vor der Transformation durch ein Ereignis und eine Funktion ersetzt Diese werden im resultierenden Petri-Netz durch eine zusätzliche Stelle und Transition umgesetzt Es gibt Situationen, wo diese Behandlung die einzige Möglichkeit it ist, die Semantik des Kontrollflusses korrekt kt zu beschreiben Wirtschaftsinformatik Prof. Dr. Jörg P. Müller,

10 Beispiel: Verbindungen zwischen Konnektoren E2 E3 E2 E3 E2 E3 F x Fx E x Ex Fy Fy Ey Ey F4 F5 F4 F5 F4 F5 Korrektheit der Transformation Für eine beliebige syntaktisch korrekte ereignisgesteuerte Prozesskette EPK = (E, F, C, T, A) gilt: N(EPK) = (S N, T N, F N ) ist ein Petrinetz, d.h. S N T N = F N (S N T N ) (T N S N ) Weiterhin gilt: (S N, T N, F N ) hat die Free-Choice-Eigenschaft Wirtschaftsinformatik Prof. Dr. Jörg P. Müller,

11 Free-Choice Petrinetze Ein Petrinetz (S, T, F) hat die Free-Choice-Eigenschaft (heißt FC-Petrinetz) gdw. für alle s S gilt: s > 1 t s : t = {s} D.h. eine Kante in einem Free Choice Petrinetz ist die einzige Kante, die von einer Stelle ausgeht, oder die einzige Kante, die in eine Transition hineingeht Für FC-Petrinetze existieren effiziente Analysemethoden; andererseits ist damit die Ausdruckskraft von EPKs beschränkt s1 t1 s1 t1 s1 t1 t2 s2 s2 t2 21 Probleme der Semantik in EPKs In der Literatur werden zwei Bereiche beschrieben, die bzgl. der Definition der Semantik von EPKs Probleme verursachen Der erste Bereich betrifft die Nicht-Lokalität von Verknüpfungskonnektoren (insbesondere den - Konnektor) Der zweite Bereich betrifft die Mehrfachinstantiierung von Ereignissen und Funktionen Zum Abschluss dieses Kapitels gehen wir auf diese beiden Problembereiche ein Wirtschaftsinformatik Prof. Dr. Jörg P. Müller,

12 Nicht-lokale Konnektoren Bewerbung erhalten Referenzen prüfen Publikationen prüfen Bewerbung geprüft Intendierte Semantik: Nach dem OR-Split werden ausgeführt: Funktion R; Funktion P; oder Funktionen R und P der Ablauf wird nach dem OR-Join erst fortgesetzt, wenn alle begonnenen Aktivitäten beendet sind. Problem bei Übersetzung des OR-Join in ein Petrinetz: am OR-Join ist nicht bekannt, wie viele parallele Abläufe am OR-Split gestartet wurden, d.h. auf wie viele vom OR-Split gesendete Tokens gewartet werden soll. Wirtschaftsinformatik Prof. Dr. Jörg P. Müller, Ein Versuch nicht ganz korrekt! Bewerbung erhalten Referenzen prüfen Publikationen prüfen Bewerbung geprüft S R J R Bewerb. erhalten sr Ref. prüfen jr Bewerb. geprüft S R&P J R&P sp Pub. prüfen jp S P J P Split Join Wirtschaftsinformatik Prof. Dr. Jörg P. Müller,

13 Probleme mit der Transformation auf der letzten Folie Wenn S R&P schaltet, können auch J R und J P nach der Ausführung der Funktionen R und P feuern; eigentlich sollte aber nur J R&P schalten Theoretisch könnte das Ereignis "Bewerbung geprüft" gelten, bevor die beiden Funktionen ausgeführt sind, d.h. die Transitionen J X könnten gar nicht schalten Kernproblem: OR-Join soll erst dann "synchronisieren" wenn wenn an einem ankommenden Zweig eine Marke anliegt und für alle anderen ankommenden Zweige bestimmt werden kann, ob noch weitere Tokens zu erwarten sind. Diese Entscheidung erfordert aber in der Regel nicht nur die Kenntnis der lokalen Situation direkt vor dem OR-Join, sondern eine Analyse des gesamten EPK-Modells. Daher wird der OR-Join-Konnektor als nichtlokaler Konnektor bezeichnet Wirtschaftsinformatik Prof. Dr. Jörg P. Müller, Was kann man tun? Unter der Annahme der Nichtlokalität gibt es verschiedene Möglichkeiten, Konnektoren vom Typ abzubilden: Ersetzen durch - bzw. -Konnektoren im EPK Kopplung des OR-Join mit dem vorausgegangenen OR- Split Modifikation der Schaltregel Wirtschaftsinformatik Prof. Dr. Jörg P. Müller,

14 Ersetzen von durch - bzw. -Konnektoren Basierend auf der logischen Beziehung A B (A B) (A B) ersetzen wir vor der Transformation des EPKs in ein Petrinetz alle Vorkommen von -Konnektoren A B A B A B Wirtschaftsinformatik Prof. Dr. Jörg P. Müller, Kopplung zwischen OR-Split und OR-Join Nutze Auswahl des Split-Konnektors im Join-Konnektor zur Prüfung, wann alle Eingabemarken vorhanden sind Im Beispiel: Hinzufügen von drei neuen Stellen S R J R Bewerb. erhalten sr Ref. prüfen jr Bewerb. geprüft S R&P J R&P sp Pub. prüfen jp S P J P Split Join Wirtschaftsinformatik Prof. Dr. Jörg P. Müller,

15 Modifikation der Schaltregel Die dritte Möglichkeit, die Semantik nicht-lokaler - Konnektoren auszudrücken, besteht darin, die Schaltregel des Petrinetzes zu modifizieren Eine Transition t aus einer Menge von durch einen -Join verbundenen Transitionen T ist aktiviert gdw. die Eingabestellen t von t sind markiert UND es ist nicht möglich, dass zusätzliche Eingabestellen T von T durch das Schalten anderer Transitionen markiert werden -Join hinausschieben bis klar ist, dass keine zusätzliche Marken mehr ankommen Wirtschaftsinformatik Prof. Dr. Jörg P. Müller, Bewertung der drei Möglichkeiten Ersetzen durch - bzw. -Konnektoren im EPK Kombinatorische Explosion Kopplung des OR-Join mit dem vorausgegangenen OR- Split Erfordert starke Einschränkung der verwendbaren EPKs Modifikation der Schaltregel Schwierig formalisierbar; erfordert komplexe Ausführungsmechanismen Allgemeines theoretisches Ergebnis [van der Aalst+ 2002]: Es ist unmöglich, eine befriedigende Semantik für EPKs anzugeben, die mit der informellen Semantik (mit nichtlokalen Konnektoren) übereinstimmt. Wirtschaftsinformatik Prof. Dr. Jörg P. Müller,

16 Nichtlokalität des -Konnektors Auch beim -(Join)- Konnektor: Zusammenführen alternativer Kontrollflüsse Liegt eine Marke an genau einem der Eingänge eines -Joins an, wird es an den Ausgang des -Joins weitergeleitet. Was passiert, wenn an mehr als einem Eingang Marken eintreffen? A B F Wirtschaftsinformatik Prof. Dr. Jörg P. Müller, Behandlung von -Konnektoren Wie die Semantik eines -Joins ist, wenn an mehr als einem Eingang Kontrollfluss-Marken eintreffen, wird in der Literatur unterschiedlich beantwortet. Antwort 1: [van der Aalst 1999, Dehnert+ 2004] Die ausgehende Kontrollflusskante wird mehrfach durchlaufen, d.h. die Funktion F auf der letzten Folie wird mehrfach ausgeführt Antwort 2: [van der Aalst+ 2002, Kindler 2004, Cuntz 2004] Der Ablauf des -Joins wird blockiert; die Funktion F wird nur einmal ausgeführt Antwort 2 legt eine nichtlokale Semantik des -Joins zugrunde, da vor einem Weitergeben (Schalten) von Marken stets zu prüfen ist, an welchen Eingängen noch Marken ankommen könnten. Wirtschaftsinformatik Prof. Dr. Jörg P. Müller,

17 Probleme durch mehrfache Instantiierung Übliche EPK-Semantiken erlauben nicht die mehrfache Instantiierung (Ausführung) von Ereignissen oder Funktionen Dies führt zur Fragestellung, was in dem Fall passiert, dass eine Kontrollflussmarke eine Funktion erreicht, die bereits ausgeführt wurde (s. -Fall weiter vorne) In der Regel (z.b. [Kindler 2004]): Zustand einer EPK wird repräsentiert durch die Zahlen der Marken auf den Kontrollflusskanten Eine Kontrollflusskante blockiert, wenn sie schon durch ein Token belegt ist [Cuntz 2004] gibt eine alternative Semantikdefinition, die eine Belegung einer Kontrollflusskante mit mehreren Tokens erlaubt Wirtschaftsinformatik Prof. Dr. Jörg P. Müller, Behandlung der Semantik nichtlinearer Konnektoren Wir haben bisher verschiedene Ansätze zur Behandlung des Problems der Semantik von nichtlokalen Konnektoren kennengelernt Ansatz 1: Vereinfachung g( (z.b. van der Aalst 1999) z.b. Betrachte nur EPKs, die keine -Konnektoren enthalten Festlegung: -Joins können mehrfach schalten Keine nichtlokalen Konnektoren Zusätzliche Einschränkungen der EPKs (Langner+ 1997) Ansatz 2: Komplexe Mechanismen (z.b. Kindler 2004) Berechne alle denkbaren Durchläufe einer EPK Ist Berechnung erfolgreich Semantik stimmt mit intuitiver Vorstellung überein Ansonsten: Ausgabe: Keine Semantik gefunden Wirtschaftsinformatik Prof. Dr. Jörg P. Müller,

18 Alternativer Ansatz: "Praxistaugliche" Stilregeln [Gruhn+ 2004] Problem der bisher besprochenen Ansätze: Viele in der Praxis modellierte EPKs sind nach den restriktiven Regeln nicht "erlaubt" und können demnach nicht übersetzt werden Ziel: Definition von Stilregeln für "gut modellierte" EPKs, die einerseits eine korrekte Übersetzung der EPKs in Petri-Netze erlauben, andererseits jedoch die Klasse der gültigen EPKs nicht so stark einschränken, dass der Ansatz für die Praxis unbrauchbar ist. Der Ansatz behandelt sowohl die Probleme nicht-lokaler l Konnektoren und mehrfacher Instantiierung Wirtschaftsinformatik Prof. Dr. Jörg P. Müller, Stilregel: Mehrfache Instantiierung EPKs sehen von Haus aus keine mehrfache Instanziierung von Funktionen und Ereignissen vor. Wenn es in einem Modell möglich ist, dass eine Kante mit mehr als einer Kontrollfluss-Marke belegt wird, ist die Schlussfolgerung naheliegend, dass dieses Modell fehlerhaft ist. Erste Stilregel: eine gut modellierte EPK muss garantieren, dass nie mehrere Tokens zugleich eine Kontrollflusskante erreichen. Andere EPKs sind unzulässig. Wirtschaftsinformatik Prof. Dr. Jörg P. Müller,

19 Stilregeln für -Joins Nichtlokale Semantik entspricht nicht den Vorstellungen, die Modellierer in der Praxis haben Forderung: EPK muss so gestaltet sein, dass nie mehr als eine Kontrollflussmarke am -Join ankommen kann Sonst: Fehlerhaft! Wenn dies gilt, kann eine ankommende Marke sofort weitergeleitet werden, die Transition kann feuern Wirtschaftsinformatik Prof. Dr. Jörg P. Müller, Behandlung von -Konnektoren Wir führen als Hilfsdefinition das Konzept Wohlstrukturierter Workflow- Konstrukte ein Regel 1: Die in neben- stehender Abbildung gezeigten Workflow- Konstrukte sind wohlstrukturiert. In Abb. a)-c) sind auch mehr als zwei Kontroll- flusskanten zwischen Split- und Join-Konnektor zulässig. a) OR- Konstrukt b) AND- Konstrukt c) - Konstrukt d) Iteration Wirtschaftsinformatik Prof. Dr. Jörg P. Müller,

20 Weitere Regeln für wohlstrukturierte Konstrukte Regel 2: Wird in eine Kante eines wohlstrukturierten Konstruktes ein weiteres wohlstrukturiertes Konstrukt eingesetzt, ist das erhaltene Konstrukt wiederum wohlstrukturiert. Regel 3: Wird ein Aussprung (mit, oder ) in eine Kante eines wohlstrukturierten Konstruktes eingesetzt, ist das erhaltene Konstrukt wiederum wohlstrukturiert Aussprung aus dem OR-Konstrukt Wirtschaftsinformatik Prof. Dr. Jörg P. Müller, Weitere Regeln für wohlstrukturierte Konstrukte Regel 4: Wird eine Kante eines wohlstrukturierten Konstrukts unterbrochen und durch ein Endereignis beendet, ist das erhaltene Konstrukt wiederum wohlstrukturiert, wenn der erhaltene Graph noch zusammenhängend ist. End-Ereignis Regeln 3 und 4 tragen der in der Praxis verbreiteten Gewohnheit Rechnung, den Kontrollfluss durch Aussprünge aus einem Split/Join-Konstrukt zu unterbrechen oder durch ein Endereignis ganz abzubrechen Wirtschaftsinformatik Prof. Dr. Jörg P. Müller,

21 Stilregeln für -Konnektoren Wir betrachten nun nur solche EPKs als zulässig, für die alle -Joins ein wohlstrukturiertes Konstrukt (das dann mit einem -Split beginnen muss) beenden. Die Einhaltung der Stilregel für -Konstrukte lässt sich durch statische Analyse der EPK nachweisen Gruhn und Laue [Gruhn+ 2004] haben durch Analyse von 285 aus der Praxis "gesammelten" EPKs gezeigt, dass diese Stilregel und die ihr zugrunde liegende Definition für zulässige EPKs nahezu keine der gesammelten EPKs unnötigerweise als nicht zulässig ausschließt. Wirtschaftsinformatik Prof. Dr. Jörg P. Müller, Typische Modellierungsfehler und ihre Korrektur a) b) c) d) Funktion ersetzt durch Funktion Analyse der Nutzung von OR-Konnektoren in der Praxis ergibt: Oft werden OR-Joins genutzt, wenn ein - oder AND-Join angebracht gewesen wäre (Fall a) c) ) Die optionale Ausführung (Fall d) wird oft fehlerhaft modelliert Wirtschaftsinformatik Prof. Dr. Jörg P. Müller,

22 Literaturreferenzen Nicolas Cuntz. Über die effiziente Simulation von Ereignisgesteuerten Prozessketten. Diplomarbeit, Universität Paderborn, 2004 van der Aalst, W.M.P.: Formalization and Verification of Event-driven Process Chains, in: Information and Software Technology 41(1999)10, S Nüttgens, M.; Rump, F.J.: Syntax und Semantik Ereignisgesteuerter Prozessketten (EPK), in: Desel, J.; Weske, M. (Hrsg.): Promise Prozessorientierte Methoden und Werkzeuge für die Entwicklung von Informationssystemen, Proceedings des GI-Workshops und Fachgruppentreffens (Potsdam, Oktober 2002), LNI Vol. P-21, Bonn 2002, S van der Aalst, W.; Desel, J.; Kindler, E.: On the semantics of EPCs: A vicious circle, in: Nüttgens, M.; Rump, F.J. (Hrsg.): EPK Geschäftsprozessmanagement mit Ereignisgesteuerten Prozessketten, Proc. des GI-Workshops und Arbeitskreistreffens (Trier, November 2002), S Kindler, E.: On the semantics of EPCs: A framework for resolving the vicious circle. Technical Report, Reihe Informatik, University of Paderborn, Paderborn, Germany, August J. Dehnert and W.M.P. van der Aalst. Bridging the Gap Between Business Models and Workflow Specifications. International Journal of Cooperative Information Systems, 13(3): , Volker Gruhn, Ralf Laue: Einfache EPK-Semantik durch praxixtaugliche Stilregeln. Markus Nüttgens, Frank J. Rump (Ed.): EPK Geschäftsprozessmanagement mit Ereignisgesteuerten Prozessketten, Hamburg, Deutschland, , P. Langner, C. Schneider und J. Wehler. Prozessmodellierung mit ereignisgesteuerten Prozessketten (EPKs) und Petri-Netzen. Wirtschaftsinformatik, 39(5): ,1997. STARKE, Peter H.: Analyse von Petri-Netz-Modellen. B. G. Teubner, (Leitfäden u. Monographien der Informatik) M.T. Wynn, D. Edmond, W.M.P. van der Aalst, and A.H.M. ter Hofstede. Achieving a General, Formal and Decidable Approach to the OR-join in Workflow using Reset nets. In G. Ciardo and P. Darondeau, editors, Applications and Theory of Petri Nets 2005, volume 3536 of Lecture Notes in Computer Science, pages Springer-Verlag, Berlin, Wirtschaftsinformatik Prof. Dr. Jörg P. Müller,

Einfache EPK-Semantik durch praxistaugliche Stilregeln

Einfache EPK-Semantik durch praxistaugliche Stilregeln Einfache EPK-Semantik durch praxistaugliche Stilregeln Abstract: Bekannte Ansätze zur Semantikdefinition von EPKs beschreiten zwei grundsätzlich unterschiedliche Wege, um die bestehenden Probleme (insbesondere

Mehr

Gemeinsamkeiten und Unterschiede bei der Anwendung für die Analyse von Geschäftsprozessen

Gemeinsamkeiten und Unterschiede bei der Anwendung für die Analyse von Geschäftsprozessen Gemeinsamkeiten und Unterschiede bei der Anwendung für die Analyse von Geschäftsprozessen Gliederung Geschäftsprozess Einführung der Modellierungskonzepte PetriNetz und EPK Transformation von EPK in PN

Mehr

Software-Engineering SS03. Zustandsautomat

Software-Engineering SS03. Zustandsautomat Zustandsautomat Definition: Ein endlicher Automat oder Zustandsautomat besteht aus einer endlichen Zahl von internen Konfigurationen - Zustände genannt. Der Zustand eines Systems beinhaltet implizit die

Mehr

Petri-Netze / Eine Einführung (Teil 2)

Petri-Netze / Eine Einführung (Teil 2) Manuel Hertlein Seminar Systementwurf Lehrstuhl Theorie der Programmierung Wiederholung (1) Petri-Netz = bipartiter, gerichteter Graph Aufbau: Plätze (passive Komponenten) Transitionen (aktive Komponenten)

Mehr

Übungen Workflow Management. Blatt 2

Übungen Workflow Management. Blatt 2 Übungen Workflow Management Blatt 2 Aufgabe 1: Erstellen Sie ein Petrinetz inklusive Anfangsmarkierung für den im Folgenden beschriebenen Prozess zur Bearbeitung einer Münzbestellung. Zuerst geht eine

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Prozessmodellierung mit Objektorientierten Ereignisgesteuerten. und der bflow* Toolbox

Prozessmodellierung mit Objektorientierten Ereignisgesteuerten. und der bflow* Toolbox Prozessmodellierung mit Objektorientierten Ereignisgesteuerten Prozessketten (oepk) und der bflow* Toolbox Prof. Dr. Frank Hogrebe Wiesbaden im Juli 2013 1 Agenda Einleitung oepk-grundansatz oepk-symbolik

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Modellierung von Geschäftsprozessen Teil 6 - Petri-Netze

Modellierung von Geschäftsprozessen Teil 6 - Petri-Netze FHTW Berlin FB4, Wirtschaftsmathematik Modellierung von Geschäftsprozessen Teil 6 - Petri-Netze Dr. Irina Stobbe, 2005-2008 Thema - Überblick Petri-Netze Petri-Netze Einführung Funktionsweise Definition

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Modellierung von Arbeitsprozessen

Modellierung von Arbeitsprozessen Informatik II: Modellierung Prof. Dr. Martin Glinz Kapitel 9 Modellierung von Arbeitsprozessen Universität Zürich Institut für Informatik Inhalt 9.1 Grundlagen 9.2 Ereignisgesteuerte Prozessketten (EPK)

Mehr

Grammatiken. Einführung

Grammatiken. Einführung Einführung Beispiel: Die arithmetischen Ausdrücke über der Variablen a und den Operationen + und können wie folgt definiert werden: a, a + a und a a sind arithmetische Ausdrücke Wenn A und B arithmetische

Mehr

Übung 4. Musterlösungen

Übung 4. Musterlösungen Informatik für Ökonomen II HS 2010 Übung 4 Ausgabe: 18.11.2010 Abgabe: 25.11.2010 Musterlösungen Schreiben Sie Ihre Namen und Ihre Matrikelnummern in die vorgesehenen Felder auf dem Deckblatt. Formen Sie

Mehr

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 9.. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 Die Grundfrage bei der Anwendung des Satzes über implizite Funktionen betrifft immer die folgende Situation: Wir haben eine Funktion f : V W und eine Stelle x

Mehr

Das Briefträgerproblem

Das Briefträgerproblem Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................

Mehr

4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren:

4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren: 4. AUSSAGENLOGIK: SYNTAX 4.1 Objektsprache und Metasprache 4.2 Gebrauch und Erwähnung 4.3 Metavariablen: Verallgemeinerndes Sprechen über Ausdrücke von AL 4.4 Die Sprache der Aussagenlogik 4.5 Terminologie

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Einführung in Petri-Netze. Modellierung von Abläufen und Prozessen (1) Abhängigkeitsgraphen: Motivation. Petri-Netze

Einführung in Petri-Netze. Modellierung von Abläufen und Prozessen (1) Abhängigkeitsgraphen: Motivation. Petri-Netze Einführung in Petri-Netze Modellierung von Abläufen und Prozessen () Motivation Abhängigkeitsgraphen: A B 6 C 5 D Petri-Netze Markierungen Invarianten Credits: L. Priese, H. Wimmel: Petri-Netze, Theoretische

Mehr

6.2 Petri-Netze. kommunizierenden Prozessen in der Realität oder in Rechnern Verhalten von Hardware-Komponenten Geschäftsabläufe Spielpläne

6.2 Petri-Netze. kommunizierenden Prozessen in der Realität oder in Rechnern Verhalten von Hardware-Komponenten Geschäftsabläufe Spielpläne 6.2 Petri-Netze WS 06/07 mod 621 Petri-Netz (auch Stellen-/Transitions-Netz): Formaler Kalkül zur Modellierung von Abläufen mit nebenläufigen Prozessen und kausalen Beziehungen Basiert auf bipartiten gerichteten

Mehr

Programmiersprachen und Übersetzer

Programmiersprachen und Übersetzer Programmiersprachen und Übersetzer Sommersemester 2010 19. April 2010 Theoretische Grundlagen Problem Wie kann man eine unendliche Menge von (syntaktisch) korrekten Programmen definieren? Lösung Wie auch

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

EINFÜHRUNG IN DIE WIRTSCHAFTSINFORMATIK -ÜBUNGEN- Marina Tropmann-Frick mtr@is.informatik.uni-kiel.de www.is.informatik.uni-kiel.

EINFÜHRUNG IN DIE WIRTSCHAFTSINFORMATIK -ÜBUNGEN- Marina Tropmann-Frick mtr@is.informatik.uni-kiel.de www.is.informatik.uni-kiel. EINFÜHRUNG IN DIE WIRTSCHAFTSINFORMATIK -ÜBUNGEN- Marina Tropmann-Frick mtr@is.informatik.uni-kiel.de www.is.informatik.uni-kiel.de/~mtr ABLAUF Besprechung der Abgaben Petri-Netze BPMN Neue Übungsaufgaben

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Business Process Model and Notation

Business Process Model and Notation BPMN 2.0 Crashkurs Business Process Model and Notation entwickelt von der Object Management Group, einem Konsortium von vielen Firmen (u.a. HP, IBM, Microsoft, Oracle, SAP) >60 verschiedene Produkte implementieren

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

Theoretische Grundlagen der Informatik

Theoretische Grundlagen der Informatik Theoretische Grundlagen der Informatik Vorlesung am 12.01.2012 INSTITUT FÜR THEORETISCHE 0 KIT 12.01.2012 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik

Mehr

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt. Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten

Mehr

Geschäftsprozesse - EPK

Geschäftsprozesse - EPK Geschäftsprozesse - EPK Prof. Dr. W. Riggert Darstellung von Geschäftsprozessen EPK Grundelemente Die grundlegenden Elemente einer eepk sind Funktionen, Ereignisse und Verknüpfungsoperatoren (Konnektoren).

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Softwaretechnologie -Wintersemester 2011/2012 - Dr. Günter Kniesel

Softwaretechnologie -Wintersemester 2011/2012 - Dr. Günter Kniesel Übungen zur Vorlesung Softwaretechnologie -Wintersemester 2011/2012 - Dr. Günter Kniesel Übungsblatt 3 - Lösungshilfe Aufgabe 1. Klassendiagramme (9 Punkte) Sie haben den Auftrag, eine Online-Videothek

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Ein einfaches Modell zur Fehlerfortpflanzung

Ein einfaches Modell zur Fehlerfortpflanzung Ein einfaches Modell zur Fehlerfortpflanzung Jens Chr. Lisner lisner@dc.uni-due.de ICB / Universität Duisburg-Essen AK Fehlertoleranz 11/2006 p. Problemstellung Üblich bei der Formalisierung von Systemen:

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Mediator 9 - Lernprogramm

Mediator 9 - Lernprogramm Mediator 9 - Lernprogramm Ein Lernprogramm mit Mediator erstellen Mediator 9 bietet viele Möglichkeiten, CBT-Module (Computer Based Training = Computerunterstütztes Lernen) zu erstellen, z. B. Drag & Drop

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Motivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel.

Motivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel. Kontextfreie Kontextfreie Motivation Formale rundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen Bisher hatten wir Automaten, die Wörter akzeptieren Frank Heitmann heitmann@informatik.uni-hamburg.de

Mehr

Kapitalerhöhung - Verbuchung

Kapitalerhöhung - Verbuchung Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.

Mehr

WS 2013/14. Diskrete Strukturen

WS 2013/14. Diskrete Strukturen WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Kombinatorische Optimierung

Kombinatorische Optimierung Juniorprof. Dr. Henning Meyerhenke 1 Henning Meyerhenke: KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Vorlesung 1 Programm des

Mehr

Formale Sprachen und Grammatiken

Formale Sprachen und Grammatiken Formale Sprachen und Grammatiken Jede Sprache besitzt die Aspekte Semantik (Bedeutung) und Syntax (formaler Aufbau). Die zulässige und korrekte Form der Wörter und Sätze einer Sprache wird durch die Syntax

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden

Mehr

Das Modellieren von Geschäftsprozessen (ereignisgesteuerte Prozessketten) Fortbildung Nr. 67/309 15.11.2004. Manuel Friedrich

Das Modellieren von Geschäftsprozessen (ereignisgesteuerte Prozessketten) Fortbildung Nr. 67/309 15.11.2004. Manuel Friedrich Fortbildung Nr. 67/309 15.11.2004 Manuel Friedrich Das Modellieren von Geschäftsprozessen (ereignisgesteuerte Prozessketten) 2004 Manuel Friedrich email: info@manuel-friedrich.de - Seite 1 von 6 1. Geschäftsprozesse

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Wirtschaftsinformatik

Wirtschaftsinformatik Fakultät für Betriebswirtschaft Munich School of Management Wirtschaftsinformatik Tutorium 1: Ereignisgesteuerte Prozessketten Dipl.-Kfm. Julian Propstmeier Institut für Information, Organisation und Management

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Modellierung biologischer. Christian Maidorfer Thomas Zwifl (Seminar aus Informatik)

Modellierung biologischer. Christian Maidorfer Thomas Zwifl (Seminar aus Informatik) Modellierung biologischer Prozesse Christian Maidorfer Thomas Zwifl (Seminar aus Informatik) Überblick Einführung Arten von Modellen Die stochastische Pi-Maschine Warum Modelle Die Biologie konzentriert

Mehr

Karten-Freischaltung mit dem UNLOCK MANAGER

Karten-Freischaltung mit dem UNLOCK MANAGER Karten-Freischaltung mit dem UNLOCK MANAGER WICHTIGE INFORMATION 1. Anzahl der Freischaltungen Die Karten können zweimal freigeschaltet werden. (z. B. Map Manager auf PC plus Map Manager auf Laptop oder

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe? Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können

Mehr

Regeln für das Qualitäts-Siegel

Regeln für das Qualitäts-Siegel Regeln für das Qualitäts-Siegel 1 Inhalt: Die Qualitäts-Regeln vom Netzwerk Leichte Sprache 3 Die Übersetzung in Leichte Sprache 5 Die Prüfung auf Leichte Sprache 6 Wir beantworten jede Anfrage 7 Wir schreiben

Mehr

Theorie der Informatik

Theorie der Informatik Theorie der Informatik 6. Formale Sprachen und Grammatiken Malte Helmert Gabriele Röger Universität Basel 17. März 2014 Einführung Beispiel: Aussagenlogische Formeln Aus dem Logikteil: Definition (Syntax

Mehr

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Frist berechnen BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Sie erwägen die Kündigung eines Mitarbeiters und Ihr Unternehmen hat einen Betriebsrat? Dann müssen Sie die Kündigung

Mehr

MuP-Arbeitshilfen. Kreativität organisieren Der innovative Prozess. Problem-Phase

MuP-Arbeitshilfen. Kreativität organisieren Der innovative Prozess. Problem-Phase MuP-Arbeitshilfen Kreativität organisieren Der innovative Prozess Kreativität und Organisation erscheinen zunächst als Gegensatz. Gerade die Verbindung aus einem eher sprunghaften, emotionalen und einem

Mehr

Formale Systeme, WS 2012/2013 Lösungen zu Übungsblatt 4

Formale Systeme, WS 2012/2013 Lösungen zu Übungsblatt 4 Karlsruher Institut für Technologie Institut für Theoretische Informatik Prof. Dr. Peter H. Schmitt David Farago, Christoph Scheben, Mattias Ulbrich Formale Systeme, WS 2012/2013 Lösungen zu Übungsblatt

Mehr

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp

Mehr

Softwaretechnologie Wintersemester 2009/2010 Dr. Günter Kniesel, Pascal Bihler

Softwaretechnologie Wintersemester 2009/2010 Dr. Günter Kniesel, Pascal Bihler Übungen zur Vorlesung Softwaretechnologie Wintersemester 2009/2010 Dr. Günter Kniesel, Pascal Bihler Übungsblatt 3 Lösungshilfe Aufgabe 1. Klassendiagramme (9 Punkte) Sie haben den Auftrag, eine Online

Mehr

Data Mining: Einige Grundlagen aus der Stochastik

Data Mining: Einige Grundlagen aus der Stochastik Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Zusatzmodul Lagerverwaltung

Zusatzmodul Lagerverwaltung P.A.P.A. die kaufmännische Softwarelösung Zusatzmodul Inhalt Einleitung... 2 Definieren der Lager... 3 Zuteilen des Lagerorts... 3 Einzelartikel... 4 Drucken... 4 Zusammenfassung... 5 Es gelten ausschließlich

Mehr

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,

Mehr

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3 Lineare Funktionen Inhaltsverzeichnis 1 Proportionale Funktionen 3 1.1 Definition............................... 3 1.2 Eigenschaften............................. 3 2 Steigungsdreieck 3 3 Lineare Funktionen

Mehr

Dialognetze. Ziel : Beschreibung von Methoden und Beschreibungstechniken für den Entwurf und die Dokumentation von Dialogabläufen

Dialognetze. Ziel : Beschreibung von Methoden und Beschreibungstechniken für den Entwurf und die Dokumentation von Dialogabläufen Dialognetze Ziel : Beschreibung von Methoden und Beschreibungstechniken für den Entwurf und die Dokumentation von Dialogabläufen Dialogabläufe auf Fensterebene "grobe Dialogabläufe" d.h. Wechsel zwischen

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3 Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Stammdatenanlage über den Einrichtungsassistenten

Stammdatenanlage über den Einrichtungsassistenten Stammdatenanlage über den Einrichtungsassistenten Schritt für Schritt zur fertig eingerichteten Hotelverwaltung mit dem Einrichtungsassistenten Bitte bereiten Sie sich, bevor Sie starten, mit der Checkliste

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014] proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern

Mehr

Software Engineering Klassendiagramme Assoziationen

Software Engineering Klassendiagramme Assoziationen Software Engineering Klassendiagramme Assoziationen Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Lesen von Multiplizitäten (1) Multiplizitäten werden folgendermaßen

Mehr

Teilnahme-Vertrag. Der Teilnahme-Vertrag gilt zwischen. dem Berufs-Bildungs-Werk. und Ihnen. Ihr Geburtsdatum: Ihre Telefon-Nummer:

Teilnahme-Vertrag. Der Teilnahme-Vertrag gilt zwischen. dem Berufs-Bildungs-Werk. und Ihnen. Ihr Geburtsdatum: Ihre Telefon-Nummer: Teilnahme-Vertrag Der Teilnahme-Vertrag ist ein Vertrag zwischen Ihnen und dem Berufs-Bildungs-Werk. In dem Vertrag stehen Regeln und Leistungen. Die Regeln gelten für Sie und für das Berufs-Bildungs-Werk.

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5) Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Seminar Analyse von Petrinetz-Modellen

Seminar Analyse von Petrinetz-Modellen Seminar Analyse von Petrinetz-Modellen Vortrag: "Deadlocks und Fallen" II Steve Reich 26.11.2007 Wiederholung Falle Deadlock 1 Wiederholung Deadlock und Falle Nur Deadlock Nur Falle 2 Satz zur strukturellen

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

der Eingabe! Haben Sie das Ergebnis? Auf diesen schwarzen Punkt kommen wir noch zu sprechen.

der Eingabe! Haben Sie das Ergebnis? Auf diesen schwarzen Punkt kommen wir noch zu sprechen. Medizintechnik MATHCAD Kapitel. Einfache Rechnungen mit MATHCAD ohne Variablendefinition In diesem kleinen Kapitel wollen wir die ersten Schritte mit MATHCAD tun und folgende Aufgaben lösen: 8 a: 5 =?

Mehr

Semantik von Formeln und Sequenzen

Semantik von Formeln und Sequenzen Semantik von Formeln und Sequenzen 33 Grundidee der Verwendung von Logik im Software Entwurf Syntax: Menge von Formeln = Axiome Ax K ist beweisbar Formel ϕ beschreiben Korrektkeit Vollständigkeit beschreibt

Mehr

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt?

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Behandelte Fragestellungen Was besagt eine Fehlerquote? Welche Bezugsgröße ist geeignet? Welche Fehlerquote ist gerade noch zulässig? Wie stellt

Mehr

Deutliche Mehrheit der Bevölkerung für aktive Sterbehilfe

Deutliche Mehrheit der Bevölkerung für aktive Sterbehilfe Allensbacher Kurzbericht 6. Oktober 2014 Deutliche Mehrheit der Bevölkerung für aktive Sterbehilfe Zwei Drittel sind für die Erlaubnis aktiver Sterbehilfe, 60 Prozent für die Zulassung privater Sterbehilfe-Organsationen.

Mehr

1. Was ihr in dieser Anleitung

1. Was ihr in dieser Anleitung Leseprobe 1. Was ihr in dieser Anleitung erfahren könnt 2 Liebe Musiker, in diesem PDF erhaltet ihr eine Anleitung, wie ihr eure Musik online kostenlos per Werbevideo bewerben könnt, ohne dabei Geld für

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr