Semantisches Prozessmanagement und E-Business
|
|
- Ulrich Meyer
- vor 8 Jahren
- Abrufe
Transkript
1 explicit shared domain conceptualization semantics formal menatal model Semantisches Prozessmanagement und E-Business Lehrveranstaltung im SS 2013 Michael Fellmann Institut für Informationsmanagement und Unternehmensführung SBPM& EB SS 2013 Michael Fellmann
2 Agenda Process Mining Einführung Vom Logfile zum Prozess Algorithmen (α-algorithmus und Weitere) Software für Process Mining Simulation von Geschäftsprozessmodellen Einführung Analysemöglichkeiten Simulationsmethoden Software für Geschäftsprozesssimulation SBPM& EB SS 2013 Michael Fellmann 2
3 Einführung Begriff des Process Mining Erstellung von Prozessmodellen üblicherweise kreativer Akt eines Modellierers in der Phase des Workflow-Design Process Mining: Ableiten eines Prozessmodells aus Informationen über den operativen Betrieb Aufdeckung bereits existierender, nicht formalisierter Prozesse Workflow Design Workflow Configuration Process Mining Workflow Diagnosis Workflow Enactment Quelle: Aus Eichinger: Workflow-Management-Systeme WS11/12, Uni Karlsruhe SBPM& EB SS 2013 Michael Fellmann 3
4 Teilgebiete des Process Mining Erläuterung der Zusammenhänge Warum Process Mining? Fragestellungen und Teilgebiete Prozessentdeckung: Welche nicht-formalisierten Prozesse existieren? Prozesskonformität: Wie ist der Grad der Passgenauigkeit (Fitting) zwischen Prozessmodell und Prozessinstanzen? Prozessverbesserung: Können die Prozesse erweitert/verbessert werden? Quelle: SBPM& EB SS 2013 Michael Fellmann 4
5 Teilgebiete des Process Mining Input/Output-Betrachtung Quelle: Accorsi, R.; Ullrich, M.; van der Aalst, W.M.P: Process Mining. Informatik Spektrum 34(5), 2012 SBPM& EB SS 2013 Michael Fellmann 5
6 Beispiel Ein Logfile im Kontext der Auftragsbearbeitung Customer Case Task Timestamp 1 1 Receive Order :56: Receive Order :58: Ship Order :15: Send Invoice :36: Receive Order :01: Close Order :59: Send Invoice :15: Receive Order :16: Ship Order :42: Send Invoice :17: Reject Order :21: Close Order :03: Close Order :29: Ship Order :11: Close Order :31:42 Logfiles sind Dokumentationen über Ausführungen von Prozessinstanzen Ereignisse müssen atomar vorliegen und nach Datum sortiert sein Wichtig sind CaseIDs, um alle Ereignisse der gleichen Prozesskette einander zuordnen zu können SBPM& EB SS 2013 Michael Fellmann 6
7 Vom Logfile zum Prozess Abstraktion und Sequenzextraktion Case Task 1 A 2 A 1 B 1 C 3 A 1 D 2 C 4 A 2 B 3 C 4 E 2 D 4 D 3 B 3 D Abstraktion der Logfiles Entferne überflüssige Informationen ( Customer, Timestamp ) Vereinfache Einträge (A = Receive order, B = Ship order,...) Untersuche Logfile auf Sequenzen: ABCD (Case 1) ACBD (Case 2+3) AED (Case 4) Erstelle ein Prozessmodell, das nur genau diese Sequenzen zulässt Voraussetzung: das Logfile ist hinreichend groß, um alle möglichen Sequenzen des realen Prozesses aufzuzeigen SBPM& EB SS 2013 Michael Fellmann 7
8 Vom Logfile zum Prozess Extraktion von Ordnungsrelationen Extraktion der Ordnungsrelationen Es gilt nun, alle möglichen Beziehungen zwischen den Prozessen zu finden Mögliche Relationen sind: Relation Symbol Bedeutung Direkte Nachfolge X > Y X folgt direkt auf Y Kausalität X Y X > Y und nicht Y > X Parallelität X Y X > Y und Y > X Unabhängigkeit X # Y Nicht X > Y und nicht Y > X und X Y Beispiel: In den Sequenzen {ABCD, ACBD, AED} existieren die Beziehungen: A > B, B > C, C > D, A > C, C > B, B > D, A > E, E > D A B, A C, A E, B D, C D, E D B C, C B A # D, B # E, C # E SBPM& EB SS 2013 Michael Fellmann 8
9 Vom Logfile zum Prozess Schluss von den Ordnungsrelationen auf partielle Netze Erkennung von lokalen partiellen Netzen aus den vorhandenen Ordnungsrelationen (5 Möglichkeiten) X Y Nachfolge- Beziehung AND-Split OR-Split X Y, X Z, Y Z X Y, X Z, Y # Z AND-Join OR-Join X Z, Y Z, X Y X Z, Y Z, X # Y SBPM& EB SS 2013 Michael Fellmann 9
10 Vom Logfile zum Prozess Schluss von den partiellen Netzen auf das Gesamtmodell Konstruktion des Gesamtmodells: Die partiellen Netze werden in einem letzten Schritt zu einem Gesamtnetz zusammengefügt. Beispiel: Extrahierte Sequenzen waren: {ABCD, ACBD, AED} Fertiges Modell ist: SBPM& EB SS 2013 Michael Fellmann 10
11 Der Alpha-Algorithmus Charakterisierung und Probleme Eigenschaften des α-algorithmus Der α-algorithmus ist der einfachste Algorithmus zum Process-Mining Die Funktionsweise entspricht in etwa unserer Vorgehensweise von Hand auf den vorherigen Folien (Der Algorithmus ist allerdings in seiner deklarativen Formalisierung recht unanschaulich, weshalb er hier nicht weiter behandelt wird) Probleme des α-algorithmus Schleifen über eine oder zwei Stellen können nicht korrekt erkannt werden. Erst ab drei Stellen gibt es keine Probleme mehr. Unsichtbare Tasks (keine Einträge im Logfile) und doppelte Tasks führen zu Problemen Verrauschte Daten (Noise) können zu groben Fehlern führen. SBPM& EB SS 2013 Michael Fellmann 11
12 Der Alpha-Algorithmus Erweiterungen und Alternativen Erweiterungen des α-algorithmus besitzen höhere Effizienz und erlauben höhere Komplexität der darstellbaren Strukturen (bspw. Schleifen über ein- oder zwei Stellen) Beispiele: α+ -Algorithmus α++ -Algorithmus Techniken für Process Mining bei verrauschten Daten Folgende Techniken die weniger anfällig für verrauschte Daten (Noise): Genetische Programmierung Neuronale Netze Markov-basierte Algorithmen SBPM& EB SS 2013 Michael Fellmann 12
13 Software für Process Mining Ausgewählte Beispiele aus dem Open-Source- und kommerziellen Bereich ProM Plattformunabhängige Process-Mining-Software Open Source, unter GPL-Lizenz, frei erhältlich Hochgradig erweiterbar durch Plug-Ins (ca. 60+ Plug-Ins verfügbar) Unterstützt verschiedenste Prozessmodellierungssprachen, Mining-Verfahren, Logfile-Filter und Prozessanalysen DISCO Ebenfalls plattformunabhängige und sehr umfangreiche Software Sehr aufgeräumte und übersichtliche Nutzeroberfläche Allerdings nur kommerziell verfügbar SBPM& EB SS 2013 Michael Fellmann 13
14 Software für Process Mining Nutzeroberfläche von ProM Quelle: SBPM& EB SS 2013 Michael Fellmann 14
15 Software für Process Mining Nutzeroberfläche von DISCO Quelle: SBPM& EB SS 2013 Michael Fellmann 15
16 Fortgeschrittene Themen > Simulation Agenda Process Mining Einführung Vom Logfile zum Prozess Algorithmen (α-algorithmus und Weitere) Software für Process Mining Simulation von Geschäftsprozessmodellen Einführung Analysemöglichkeiten Simulationsmethoden Software für Geschäftsprozesssimulation SBPM& EB SS 2013 Michael Fellmann 16
17 Fortgeschrittene Themen > Simulation Einführung Begriff der Simulation, Ziele Definition: Simulation von Geschäftsprozessmodellen Nachbilden eines dynamischen Prozesses mit einem experimentierfähigen Modell Planen, Durchführen und Auswerten gezielter Experimente am Modell Warum Simulation? Quantitative Auswertung möglich (Zeiten, Kosten, Kapazitäten, etc.) Was-wäre-wenn -Szenarien umsetzbar In vielen Fällen Kostengünstiger als eine Erprobung in der Realität, vor allem bei komplexen Systemen Ziele: Betriebsabläufe verbessern Reduzieren von Durchlauf- und Liegezeiten Lokalisierung von Schwachstellen und Engpässen SBPM& EB SS 2013 Michael Fellmann 17
18 Fortgeschrittene Themen > Simulation Analysemöglichkeiten Verbreitete Analysetypen Pfadanalysen: Kosten und Zeiten (durchschnittlich, maximal, minimal, ) Aktivitätshäufigkeiten Unbenutzte tote Pfade Belastungsanalysen: Ressourcenbedarf Personalbedarfsrechnung Auslastungsanalysen: Wartezeiten Engpässe Ist-Soll-Analysen für Szenarien SBPM& EB SS 2013 Michael Fellmann 18
19 Fortgeschrittene Themen > Simulation Simulationsmethoden Systemische Ansätze System Dynamics Methode zur Simulation komplexer dynamischer Systeme im Zeitverlauf Identifikation und Untersuchung geschlossener Wirkungsketten (feedback loops) Modellierung von Bestands- und Flussgrößen Beispiel: In Anlehnung an: Ching-Wen Han, J. (1997): Using System Dynamics in Business Simulation Training Games. Thesis at MIT. SBPM& EB SS 2013 Michael Fellmann 19
20 Fortgeschrittene Themen > Simulation Simulationsmethoden Petrinetz-basierte Ansätze Petri-Netze Simulation des Prozesses mit dem Durchlauf von Token (Marken) durch ein Petri-Netz Eine Transition ist schaltbar, wenn jede Eingabestelle ein Token enthält Wenn eine Transition feuert, wird in jede Ausgabestelle ein Token übertragen Beispiel: SBPM& EB SS 2013 Michael Fellmann 20
21 Fortgeschrittene Themen > Simulation Aufgabe Simulation eines Prozesses 1. Welche Durchlaufzeit hat der Prozess durchschnittlich? 0,25h + 0,4*2h + 0,5*1h + 0,1*4h = 1,95h 2. Welches sind die maximalen Kosten? max(45, 15, 95 ) = 95 40% Repariere Wasserhahn Zeit: 2h Kosten: 40 Untersuche Waschbecken Zeit: 15min Kosten: 5 X 50% Repariere Abfluss Zeit: 1h Kosten: 10 X 10% Tausche Waschbecken Zeit: 4h Kosten: 90 SBPM& EB SS 2013 Michael Fellmann 21
22 Fortgeschrittene Themen > Simulation Software für Geschäftsprozesssimulation Beispiele Adonis: Umfangreiches Tool für Geschäftsprozessanalysen Unterstützt diskrete, ereignisbasierte Simulation Weitere Tools: SemTalk ( Innovator ( SBPM& EB SS 2013 Michael Fellmann 22
23 Fortgeschrittene Themen > Simulation Software für Geschäftsprozesssimulation Screenshot einer Auslastungsanalyse anhand eines Simulationsmodells in Adonis SBPM& EB SS 2013 Michael Fellmann 23
24 Fortgeschrittene Themen Zusammenfassung und Fazit Process Mining Theoretische Durchdringung weit fortgeschritten. Es existieren etablierte Werkzeuge. Allerdings nur anwendbar, wenn (qualitativ hochwertige) Logdaten vorhanden und sind. Prozesssimulation Simulationen erlauben die Evaluation von Modellen, bevor diese in der Praxis implementiert werden. Besonders bei sehr ressourcenintensiven (Menge, Wert) Prozessen kann eine genaue Planung von Vorteil sein. Die Güte der Simulation ist abhängig von der Genauigkeit der getroffenen Annahmen. SBPM& EB SS 2013 Michael Fellmann 24
25 explicit shared domain conceptualization semantics formal menatal model Semantisches Prozessmanagement und E-Business Lehrveranstaltung im SS 2013 Michael Fellmann Institut für Informationsmanagement und Unternehmensführung SBPM& EB SS 2013 Michael Fellmann
Fragebogen: Abschlussbefragung
Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrInstitut für Computational Engineering ICE. N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t. w w w. n t b.
Institut für Computational Engineering ICE N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t w w w. n t b. c h Rechnen Sie mit uns Foto: ESA Das Institut für Computational Engineering
MehrGrundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service
Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Der BPM-Regelkreis Im Mittelpunkt dieser Übersicht steht die konkrete Vorgehensweise bei der Einführung
MehrPetri-Netze / Eine Einführung (Teil 2)
Manuel Hertlein Seminar Systementwurf Lehrstuhl Theorie der Programmierung Wiederholung (1) Petri-Netz = bipartiter, gerichteter Graph Aufbau: Plätze (passive Komponenten) Transitionen (aktive Komponenten)
MehrDISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374
DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrMicrosoft Office Visio 2007 Infotag SemTalk Thema: Prozessmodellierung
Microsoft Office Visio 2007 Infotag SemTalk Thema: Prozessmodellierung Dr.-Ing. Frauke Weichhardt, Semtation GmbH Christian Fillies, Semtation GmbH Claus Quast, Microsoft Deutschland GmbH Prozessmodellierung
MehrPC-Kaufmann 2014 Neues Buchungsjahr anlegen
PC-Kaufmann 2014 Neues Buchungsjahr anlegen Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit
MehrDie nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.
Schritt für Schritt Anleitung zur Einrichtung Ihrer neuen Festplatte Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schließen Sie Ihre Festplatte an Ihrem Computer an.
MehrSupport-Tipp Mai 2010 - Release Management in Altium Designer
Support-Tipp Mai 2010 - Release Management in Altium Designer Mai 2010 Frage: Welche Aufgaben hat das Release Management und wie unterstützt Altium Designer diesen Prozess? Zusammenfassung: Das Glück eines
MehrPädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung
Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.
MehrLaserschneiddüsen. CFD-Simulation der Wechselwirkung zwischen einer supersonischen Düsenströmung und einem festen Werkstück
Laserschneiddüsen CFD-Simulation der Wechselwirkung zwischen einer supersonischen Düsenströmung und einem festen Werkstück Herr J. A. Comps Herr Dr. M. Arnal Herr Prof. Dr. K. Heiniger Frau Dr. I. Dohnke
MehrSchnittstelle DIGI-Zeiterfassung
P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrBevor Sie mit den Umstellungsarbeiten beginnen, führen Sie bitte eine Datensicherung aus.
Seite 1 1. Voraussetzungen 1.1 Datensicherung Bevor Sie mit den Umstellungsarbeiten beginnen, führen Sie bitte eine Datensicherung aus. Klicken Sie dazu oben links auf das Volksbankemblem weiteren Dialog.,
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrStuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung.
StuPro-Seminar Dokumentation in der Software-Wartung StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung Folie 1/xx Software-Wartung: theoretisch Ausgangslage eigentlich simpel: fertige
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrSoftware-Engineering SS03. Zustandsautomat
Zustandsautomat Definition: Ein endlicher Automat oder Zustandsautomat besteht aus einer endlichen Zahl von internen Konfigurationen - Zustände genannt. Der Zustand eines Systems beinhaltet implizit die
MehrIndustrie 4.0 in Deutschland
Foto: Kzenon /Fotolia.com Industrie 4.0 in Deutschland Dr. Tim Jeske innteract-conference Chemnitz, 07.05.2015 Entwicklung der Produktion Komplexität Quelle: Siemens in Anlehnung an DFKI 2011 07.05.2015
MehrUpToNet Workflow Workflow-Designer und WebClient Anwendung
UpToNet Workflow Workflow-Designer und WebClient Anwendung Grafische Erstellung im Workflow-Designer 1 Grafische Erstellung im Workflow-Designer Bilden Sie Ihre Arbeitsvorgänge im Workflow-Designer von
MehrFragenkatalog Geschäftsmodellierung Grundlagen
Fragenkatalog Geschäftsmodellierung Grundlagen 1. Erläutern Sie den Begriff der Geschäftsmodellierung - Erfassung und Spezifikation von Geschäftsprozessen für die Analyse und Gestaltung betrieblicher Systeme
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrModellierungsmethoden in der Informatik
Modellierungsmethoden in der Informatik Probeklausur WS 2007/08 UNIVERSITÄT D U I S B U R G E S S E N Disclaimer Die Aufgaben sind lediglich Beispiele Sie decken nicht den ganzen klausurrelevanten Stoff
MehrKommunikations-Management
Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrTheoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrSummer Workshop Mehr Innovationskraft mit Change Management
Your Partner in Change. Your Partner in Innovation. Summer Workshop Mehr Innovationskraft mit Change Management Praxisbeispiel: Innovation im Tagesgeschäft etablieren www.integratedconsulting.at 1 Ausgangslage,
MehrAnwendungspraktikum aus JAVA Programmierung im SS 2006 Leitung: Albert Weichselbraun. Java Projekt. Schiffe Versenken mit GUI
Anwendungspraktikum aus JAVA Programmierung im SS 2006 Leitung: Albert Weichselbraun Java Projekt Schiffe Versenken mit GUI 1. Über den Autor: Name: Marija Matejic Matrikelnummer: 9352571 E-mail: marijamatejic@yahoo.com
MehrSCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21
SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 - Schulungskonzept - Moodle Das E-Learning System - Die E-Learning-Plattform von raum21 - Ansprechpartner D A S S C H U L U N G S K O N Z E P T V O N R A U M
Mehriphone-kontakte zu Exchange übertragen
iphone-kontakte zu Exchange übertragen Übertragen von iphone-kontakten in ein Exchange Postfach Zunächst muss das iphone an den Rechner, an dem es üblicherweise synchronisiert wird, angeschlossen werden.
MehrAufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U.
Fakultät für Wirtschaftswissenschaft Aufgabenheft : Termin: Prüfer: Modul 32701 - Business/IT-Alignment 26.09.2014, 09:00 11:00 Uhr Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe 1 2 3 4 Summe
MehrVR-NetWorld Software 5.x - Umstellung auf SEPA-Zahlungsverkehr - Konten / SEPA-Überweisungen -
1. Voraussetzung 1.1 Programmaktualisierung: Bitte prüfen Sie, ob Sie über die aktuellste Programmversion verfügen. Klicken Sie dazu auf Extras Programmaktualisierung und folgen Sie dem Dialog. Steht ein
MehrIntelliRestore Seedload und Notfallwiederherstellung
IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient
Mehrebiv und GPM GPM-Consulting in einem Software-Entwicklungsprojekt am Beispiel der elektronischen Beihilfe
GPM-Consulting in einem Software-Entwicklungsprojekt am Beispiel der elektronischen Beihilfe Was heißt denn? ebiv :=? GPM :=? Aufgabe? mitwirkende Beratung als Teilprojekt in einem SW-Entwicklungs- und
MehrUse Cases. Use Cases
Use Cases Eigenschaften: Ein Use Case beschreibt einen Teil des Verhaltens eines Systems aus externer Sicht (Formuliert in der der Fachsprache der Anwendung) Dies geschieht, indem ein Systemdialog beschrieben
MehrTheoretische Grundlagen der Informatik
Theoretische Grundlagen der Informatik Vorlesung am 12.01.2012 INSTITUT FÜR THEORETISCHE 0 KIT 12.01.2012 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik
Mehrimpact ordering Info Produktkonfigurator
impact ordering Info Copyright Copyright 2013 veenion GmbH Alle Rechte vorbehalten. Kein Teil der Dokumentation darf in irgendeiner Form ohne schriftliche Genehmigung der veenion GmbH reproduziert, verändert
MehrEinstellungen für SEPA-Lastschriften oder SEPA Dauerlastschriften in der VR-NetWorld Software 5.0
Einstellungen für SEPA-Lastschriften oder SEPA Dauerlastschriften in der VR-NetWorld Software 5.0 Bitte beachten Sie diese Punkte wenn Sie in der VR-NetWorld Software 5.0 Lastschriften oder Dauerlastschriften
MehrTTS - TinyTimeSystem. Unterrichtsprojekt BIBI
TTS - TinyTimeSystem Unterrichtsprojekt BIBI Mathias Metzler, Philipp Winder, Viktor Sohm 28.01.2008 TinyTimeSystem Inhaltsverzeichnis Problemstellung... 2 Lösungsvorschlag... 2 Punkte die unser Tool erfüllen
MehrAgile Software Development
Dipl. Wirtsch. Ing. Alexander Werth Methoden der Softwareentwicklung 6-1 Agile Manifest Individuen und Interaktion statt Prozessen und Tools. Funktionierende Software statt umfangreicher Dokumentation.
MehrInformatik-Sommercamp 2012. Mastermind mit dem Android SDK
Mastermind mit dem Android SDK Übersicht Einführungen Mastermind und Strategien (Stefan) Eclipse und das ADT Plugin (Jan) GUI-Programmierung (Dominik) Mastermind und Strategien - Übersicht Mastermind Spielregeln
MehrKompetenz. rund um. Ihren. Entwicklungsprozess. Über uns. Technische Software. Modellbasierter Test. Prüfplätze. Automatisierung.
Kompetenz rund um Ihren Entwicklungsprozess Modellieren für den Test - Segen oder Fluch? Firmenpräsentation auf der embeddedworld 2010 Dipl. Ing. (Univ) Gerhard Baier Bereichsleiter Marketing und Vertrieb
MehrLive Online Training der Bremer Akademie für berufliche Weiterbildung. Hinweise für den Verbindungaufbau zu den Systemen der Bremer Akademie
Live Online Training der Bremer Akademie für berufliche Weiterbildung Hinweise für den Verbindungaufbau zu den Systemen der Bremer Akademie Um am Live Online Training der Bremer Akademie teilnehmen zu
MehrAblaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole
Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:
MehrTechnische Analyse der Zukunft
Technische Analyse der Zukunft Hier werden die beiden kurzen Beispiele des Absatzes auf der Homepage mit Chart und Performance dargestellt. Einfache Einstiege reichen meist nicht aus. Der ALL-IN-ONE Ultimate
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
MehrHandbuch zur Anlage von Turnieren auf der NÖEV-Homepage
Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei
MehrAnleitung für IQES-Verantwortliche Persönliche Konten verwalten
Anleitung für IQES-Verantwortliche Persönliche Konten verwalten Tellstrasse 18 8400 Winterthur Schweiz Telefon +41 52 202 41 25 info@iqesonline.net www.iqesonline.net Anleitung Konto verwalten Seite 2
MehrEvaluationsergebnisse: 'Einführung in die formale Spezifikation von Software' (ws0809) - Bernhard Beckert
Evaluationsergebnisse: 'Einführung in die formale Spezifikation von Software' (ws0809) - Bernhard Beckert Studiengang Ich studiere z.zt. im Studiengang 1 Diplom / Informatik mit Nebenfach 0 x 2 Diplom
MehrKorrektur: dpw-abwesenheiten. Krankheit Angestellter Anspruchserhöhung erfolgt zu früh
Korrektur: dpw-abwesenheiten Krankheit Angestellter Anspruchserhöhung erfolgt zu früh 1 Allgemeines... 2 1.1 Information zur Installation... 2 1.2 Grund für die Korrektur... 2 1.2.1 Falscher Anspruch bei
MehrModellierung biologischer. Christian Maidorfer Thomas Zwifl (Seminar aus Informatik)
Modellierung biologischer Prozesse Christian Maidorfer Thomas Zwifl (Seminar aus Informatik) Überblick Einführung Arten von Modellen Die stochastische Pi-Maschine Warum Modelle Die Biologie konzentriert
MehrWarum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität
Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrModellierung von Geschäftsprozessen Teil 6 - Petri-Netze
FHTW Berlin FB4, Wirtschaftsmathematik Modellierung von Geschäftsprozessen Teil 6 - Petri-Netze Dr. Irina Stobbe, 2005-2008 Thema - Überblick Petri-Netze Petri-Netze Einführung Funktionsweise Definition
MehrSome Software Engineering Principles
David L. Parnas: Some Software Engineering Principles Marco Oppel 30.06.2004 Seminar Software-Architektur Institut für Informatik Humboldt Universität zu Berlin 1 Problemstellung Software Engineering Multi-Personen
MehrKonzept Projekt Lisa
Konzept Projekt Lisa Konzept für die. Als Basis für die Arbeit gelten die Abmachungen mit Glaxo Smith Kline, welche im Vorfeld dieser Arbeit getroffen wurden. 1.) Lösungsvorschlag Die Lösung besteht aus
MehrGeFüGe Instrument I07 Mitarbeiterbefragung Arbeitsfähigkeit Stand: 31.07.2006
GeFüGe Instrument I07 Stand: 31.07.2006 Inhaltsverzeichnis STICHWORT:... 3 KURZBESCHREIBUNG:... 3 EINSATZBEREICH:... 3 AUFWAND:... 3 HINWEISE ZUR EINFÜHRUNG:... 3 INTEGRATION GESUNDHEITSFÖRDERLICHKEIT:...
MehrGEPRÜFTE / -R INDUSTRIEMEISTER / -IN METALL / NEU
SITUATIONSAUFGABE 35 Bei der Durrchführung einer FMEA wird in der Stufe zwei nach der Bedeutung der potentiellen Folgen eines Fehlers gefragt und schließlich die Frage nach der Wahrscheinlichkeit der Entdeckung
MehrKapsch Carrier Solutions GmbH Service & Support Helpdesk
Kapsch Carrier Solutions GmbH Kundenanleitung Tickets erstellen und bearbeiten 1 Das Helpdesk ist über folgende Webseite erreichbar https://support-neuss.kapschcarrier.com 2 Sie haben die Möglichkeit,
MehrMicrosoft PowerPoint Präsentationen in MP4 (H.264) umwandeln
Microsoft PowerPoint Präsentationen in MP4 (H.264) umwandeln Inhaltsverzeichnis 1. Allgemeines 2. Programme 2.1. Voraussetzungen 2.2. Freemaker-Video-Converter 3. Microsoft PowerPoint 2007 und 2010 3.1.
MehrCheckliste zur qualitativen Nutzenbewertung
Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com
MehrGS-Programme 2015 Allgemeines Zentralupdate
GS-Programme 2015 Allgemeines Zentralupdate Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrVorgehensweise bei Lastschriftverfahren
Vorgehensweise bei Lastschriftverfahren Voraussetzung hierfür sind nötige Einstellungen im ControlCenter. Sie finden dort unter Punkt 29 die Möglichkeit bis zu drei Banken für das Lastschriftverfahren
MehrEin Scan basierter Seitenangriff auf DES
Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrProjektsteuerung Projekte effizient steuern. Welche Steuerungsinstrumente werden eingesetzt?
1.0 Projektmanagement Mitarbeiter, die Projekte leiten oder zukünftig übernehmen sollen Vermittlung von Grundwissen zur erfolgreichen Durchführung von Projekten. Die Teilnehmer erarbeiten anhand ihrer
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
Mehr6. Bayes-Klassifikation. (Schukat-Talamazzini 2002)
6. Bayes-Klassifikation (Schukat-Talamazzini 2002) (Böhm 2003) (Klawonn 2004) Der Satz von Bayes: Beweis: Klassifikation mittels des Satzes von Bayes (Klawonn 2004) Allgemeine Definition: Davon zu unterscheiden
MehrProduktionsplanung und steuerung (SS 2011)
Produktionsplanung und steuerung (SS 2011) Teil 1 Sie arbeiten seit 6 Monaten als Wirtschaftsingenieur in einem mittelständischen Unternehmen in Mittelhessen. Das Unternehmen Möbel-Meier liefert die Büroaustattung
MehrZeit- und Feriensaldoberechnung TimeSafe Leistungserfassung
Keep your time safe. Zeit- und Feriensaldoberechnung TimeSafe Leistungserfassung Infotech AG T +423 380 00 00 Im alten Riet 125 F +423 380 00 05 9494 Schaan info@infotech.li Liechtenstein www.infotech.li
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrEinleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5
P.A.P.A. die kaufmännische Softwarelösung Schnittstelle Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen Geschäftsbedingungen
MehrDigital signierte Rechnungen mit ProSaldo.net
Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net
MehrMakigami, Prozessmapping und Wertstromdesign. erstellt von Stefan Roth
Makigami vs. Prozessmapping & Wertstromdesign im Office Gegenüberstellung der Prozess-Analysemethoden Makigami, Prozessmapping und Wertstromdesign erstellt von Stefan Roth 2010 by Centre 2010 of by Excellence
MehrHauptseminar Entwicklung von Informationssystemen
Hauptseminar Entwicklung von Informationssystemen Wintersemester 2012/2013 Vorläufige Übersicht Vorläufiger Ablauf Woche Termin Uhrzeit Inhalt Raum * September 2012 * Themenvorstellung Seminarraum EG 42
MehrEinstellungen für SEPA-Lastschriften in der VR-NetWorld-Software
Einstellungen für SEPA-Lastschriften in der VR-NetWorld-Software Um in der VR-NetWorld-Software SEPA-Lastschriften einziehen zu können, müssen Sie folgende Einstellungen treffen: 1. SEPA-Lastschriften
MehrWEBINAR@LUNCHTIME THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ
WEBINAR@LUNCHTIME THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ HERZLICH WILLKOMMEN BEI WEBINAR@LUNCHTIME Moderation Anne K. Bogner-Hamleh SAS Institute GmbH Education Consultant Training
MehrIshikawa-Diagramm. 1 Fallbeispiel 2. 2 Was ist ein Ishikawa-Diagramm 2. 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2.
Ishikawa-Diagramm 1 Fallbeispiel 2 2 Was ist ein Ishikawa-Diagramm 2 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2 4 Vorteile 5 5 Nachteile 5 6 Fazit 5 7 Literaturverzeichnis 6 1 Fallbeispiel
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
Mehr2 Evaluierung von Retrievalsystemen
2. Evaluierung von Retrievalsystemen Relevanz 2 Evaluierung von Retrievalsystemen Die Evaluierung von Verfahren und Systemen spielt im IR eine wichtige Rolle. Gemäß der Richtlinien für IR der GI gilt es,...
MehrKurzeinstieg in VR-Ident personal
Kurzeinstieg in VR-Ident personal Sehr geehrte Kundin, sehr geehrter Kunde, anbei erhalten Sie eine kurze Übersicht zur Installation und zu weiteren Funktionen Ihrer Software VR-Ident personal. Installation
MehrSJ OFFICE - Update 3.0
SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport
MehrEinen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen
Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen 1 Hier einige Links zu Dokumentationen im WEB Windows XP: http://www.verbraucher-sicher-online.de/node/18
MehrIdimager ein Bildverwaltungsprogramm-DAM Software
Idimager ein Bildverwaltungsprogramm-DAM Software Nachdem hie im Forum zu Bildverwaltung anscheinend noch nichts steht, will ich mal eine kurze Beschreibung meines Bildverwaltungsprogramms zeigen. Idimager
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
Mehr