Zellulare Neuronale Netzwerke
|
|
- Achim Beyer
- vor 8 Jahren
- Abrufe
Transkript
1 Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Zellulare Neuronale Netzwerke Florian Bilstein Dresden,
2 Gliederung 1. Einführung 2. Motivation 3. Funktionsweise 4. Anwendung Zellulare Neuronale Netzwerke Folie Nr. 2 von 27
3 Was sind Zellulare Neuronale Netzwerke? Zellulare Neuronale Netzwerke Folie Nr. 3 von 27
4 Einführung Ein Netzwerk aus analog verarbeitenden Elementen, welche Zellen genannt werden. Diese Elemente sind nur lokal verbunden und lösen durch parallele Verarbeitung eine gegebene Rechenaufgabe. [5] Zellulare Neuronale Netzwerke Folie Nr. 4 von 27
5 Motivation Sequenzielle Datenverarbeitung limitiert Parallelität beschleunigt Verarbeitung großer Datenmengen CNN als mögliche Basis für die Integration von SIMD-Architekturen Zellulare Neuronale Netzwerke Folie Nr. 5 von 27
6 Motivation Anpassungsfähigkeit Verbindungsstruktur beeinflusst Verhalten Bedingt durch innere Struktur spezifisches Verhalten Zellulare Neuronale Netzwerke Folie Nr. 6 von 27
7 Motivation Toleranz gegenüber Störeinflüsse Realisierungen für Spezialanwendungen in der Informationsverarbeitung Zellulare Neuronale Netzwerke Folie Nr. 7 von 27
8 Wie funktionieren Zellulare Neuronale Netzwerke? Zellulare Neuronale Netzwerke Folie Nr. 8 von 27
9 Definition Netzwerk aus analog verarbeitenden Elementen Lokale Verbindungen Parameter zur Konfiguration der Kopplungseigenschaften Interaktion der Zellen bei der parallele Verarbeitung Zellulare Neuronale Netzwerke Folie Nr. 9 von 27
10 Funktionsweise der Zellen Biologisch inspirierter Ansatz Modell eines Neuron als Grundlage für die Beschreibung des Verhaltens einer Zelle [1] Zellulare Neuronale Netzwerke Folie Nr. 10 von 27
11 Funktionsweise der Zellen Zellen sind erregbar Relaxieren negativ proportional zum Grundzustand zurück Zustandsgleichung: [5] [5] Zellulare Neuronale Netzwerke Folie Nr. 11 von 27
12 Anordnung der Zellen innerhalb des Netzwerkes Ausgangsaktivität bestimmt durch Transfairfunktion: [5] [1] Zellulare Neuronale Netzwerke Folie Nr. 12 von 27
13 Anordnung der Zellen innerhalb des Netzwerkes Rechteck mit n*m Zellen Nur unmittelbare Nachbarn verbunden Spezielle Parameter beeinflussen Übertragungsverhältnis zwischen Zellen [1] Zellulare Neuronale Netzwerke Folie Nr. 13 von 27
14 Erweiterung der Zustandsgleichung Zellzustand durch lokale Kopplung beeinflusst CNN-Verhaltensbeschreibung: [5] [2] Zellulare Neuronale Netzwerke Folie Nr. 14 von 27
15 Verhalten der Zellen im Verbindungsnetzwerk [3] Zellulare Neuronale Netzwerke Folie Nr. 15 von 27
16 Netzwerkeigenschaften Vorteil liegt nicht in der Exaktheit der Ergebnisse Anpassungsfähigkeit Generalisierungsverhalten (große Toleranz gegenüber verrauschten Eingängen) Parallele Informationsverarbeitung Zellulare Neuronale Netzwerke Folie Nr. 16 von 27
17 Modellierung der Verhaltensbeschreibung Durch Anpassung der Parameter lässt sich Verhalten beeinflussen Templates für die Realisierung verschiedener Funktionen Zellulare Neuronale Netzwerke Folie Nr. 17 von 27
18 Template Edge Template Zustandsgleichung: [5] Zellulare Neuronale Netzwerke Folie Nr. 18 von 27
19 Template Viele weitere Templates auch abseits der Bildverarbeitung AND, OR oder Negation Problemstellung werden dabei auf Datenanordnungen innerhalb der CNN Zellgitter zurückgeführt [5] Zellulare Neuronale Netzwerke Folie Nr. 19 von 27
20 Template Darstellung aller Boolschen Funktionen möglich Linear Separierbare Funktionen direkt Nicht-separierbare Funktionen nur durch Umformung Zellulare Neuronale Netzwerke Folie Nr. 20 von 27
21 Anwendung Simulation durch Software Digitale Signalprozessoren Zellulare Neuronale Netzwerke Folie Nr. 21 von 27
22 Anwendung Analoge CNN-Chip Jeder analoge Prozessor eine Zelle zugeordnet Durch Miniaturisierung mehrere tausend Zellen auf einen Chip Zellulare Neuronale Netzwerke Folie Nr. 22 von 27
23 CNN-UM Erweiterung der Zellen zur Realisierung einer CNN- Universelle Maschine Bestandteile: Speicher- und Rechenelemente, Schaltungselemente zur Ein-/Ausgabe, [4] Zellulare Neuronale Netzwerke Folie Nr. 23 von 27
24 Vorteile Kombination der Vorteile eines CNN mit klassischen Rechenstrukturen Programmierfähigkeit durch Abfolge verschiedener Templates Speicherung von Zwischenergebnissen Durch die Ermittlung der Größen durch Approximation mit Gewichtungen: Hohe Anpassungsfähigkeit Große Toleranz gegenüber Störungen Bedingt durch Aufbau parallele Informationsverarbeitung Zellulare Neuronale Netzwerke Folie Nr. 24 von 27
25 Anwendungsgebiete Medizin (Epilepsie-Früherkennung, ) Bild-/ Videoverarbeitung und Kodierung Mustererkennung Numerische Simulation von partiellen Differentialgleichungen biologisch-inspirierten Fortbewegungssteuerung Zellulare Neuronale Netzwerke Folie Nr. 25 von 27
26 Vielen Dank für Ihre Aufmerksamkeit! Zellulare Neuronale Netzwerke Folie Nr. 26 von 27
27 Quellen (1) (2) pdf (3) (4) duktblaetter/ofm_optische_fertigungsmesstechnik/imt_inli ne_messtechnik/ipm_artikel_cnn_dt_final.pdf (5)Skript: Zellulare Neuronale Netzwerke, Dr. rer. nat. Torsten Schmidt, SS 2009 (6) duktblaetter/ofm_optische_fertigungsmesstechnik/imt_inli ne_messtechnik/fachartikel_cnn_drahtinspektion_ipm.pdf Zellulare Neuronale Netzwerke Folie Nr. 27 von 27
Jan Parthey, Christin Seifert. 22. Mai 2003
Simulation Rekursiver Auto-Assoziativer Speicher (RAAM) durch Erweiterung eines klassischen Backpropagation-Simulators Jan Parthey, Christin Seifert jpar@hrz.tu-chemnitz.de, sech@hrz.tu-chemnitz.de 22.
MehrArchitekturplanung und IS-Portfolio-
Architekturplanung und IS-Portfolio- management Gliederung 1.Einführung 2.Architekturplanung 3.IS-Portfoliomanagement 4.AP und IS-PM 5.Fazit 2 1. Einführung Problem: Verschiedene Software im Unternehmen
MehrSimulation von räumlich verteilten kontinuierlichen Modellen
Vorlesungsreihe Simulation betrieblicher Prozesse Simulation von räumlich verteilten kontinuierlichen Modellen Prof. Dr.-Ing. Thomas Wiedemann email: wiedem@informatik.htw-dresden.de HOCHSCHULE FÜR TECHNIK
MehrProjektgruppe Algorithmen für die Cloud-unterstützte 3-D-Darstellung auf mobilen Endgeräten
Projektgruppe Algorithmen für die Cloud-unterstützte 3-D-Darstellung auf mobilen Endgeräten WS 2011/2012 bis SS 2012 11. Juli 2011 Benjamin Eikel Matthias Fischer Projektgruppe Algorithmen für die Cloud-unterstützte
MehrVorlesungen: Abschaffen oder besser verpacken?
Vorlesungen: Abschaffen oder besser verpacken? Gabi Reinmann Vortrag auf dem Symposium zur Lehre: Zukunft von Großveranstaltungen am 1. November 2011 von 9-13h Überblick 1. Teil: Hintergrundüberlegungen
MehrEnergieeffiziente Empfänger in Sensornetzwerken
Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte
MehrKapitel 5: Dynamisches Programmieren Gliederung
Gliederung 1. Grundlagen 2. Zahlentheoretische Algorithmen 3. Sortierverfahren 4. Ausgewählte Datenstrukturen 5. Dynamisches Programmieren 6. Graphalgorithmen 7. String-Matching 8. Kombinatorische Algorithmen
MehrAlgorithmik II. SS 2003 Prof. Dr. H. Stoyan Lehrstuhl für Informatik 8 ( Künstliche Intelligenz) Email: stoyan@informatik.uni-erlangen.
Algorithmik II SS 2003 Prof. Dr. H. Stoyan Lehrstuhl für Informatik 8 ( Künstliche Intelligenz) Email: stoyan@informatik.uni-erlangen.de Homepage der Vorlesung Vorbemerkungen I http://www8.informatik.uni-erlangen.de/immd8
MehrCheckliste zur qualitativen Nutzenbewertung
Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com
MehrRessourceneinsatzplanung in der Fertigung
Fakultät Informatik, Institut für Angewandte Informatik, Professur Modellierung und Simulation Ressourceneinsatzplanung in der Fertigung Dr. Christoph Laroque Sommersemester 2012 Dresden, Was war Die im
MehrVoice over IP in Schweizer Unternehmen
Voice over IP in Schweizer Unternehmen Voraussetzungen, Attraktivität und Erfahrungen 2006 Dr. Pascal Sieber & Partners AG Alle Rechte vorbehalten. Die Verwendung, Bearbeitung, Übersetzung, Vervielfältigung
MehrGrundlagen der Informationverarbeitung
Grundlagen der Informationverarbeitung Information wird im Computer binär repräsentiert. Die binär dargestellten Daten sollen im Computer verarbeitet werden, d.h. es müssen Rechnerschaltungen existieren,
MehrSoftwareentwicklungspraktikum Sommersemester 2007. Grobentwurf
Softwareentwicklungspraktikum Sommersemester 2007 Grobentwurf Auftraggeber Technische Universität Braunschweig
MehrSoftware Projekt 2 / Gruppe Knauth Lernziele:
Lernziele: Realisierung eines komplexen Software-Projektes unter Industrie-ähnlichen Bedingungen Organisiertes Arbeiten im Team Team Organisation: Rollen und Aufgaben der Team-Mitglieder bestimmen Spezifikation
MehrCambridge ESOL BULATS Online FAQs Konfiguration des Internet Explorers
Cambridge ESOL BULATS Online FAQs Konfiguration des Internet Explorers Page 1 of 7 Version 1.2 Inhalt 1.1 Einführung... 3 1.2 Vertrauenswürdige Sites... 4 1.3 Pop-up Blocker... 5 1.4 Zugriff auf die lokale
MehrDoing Economics with the Computer Sommersemester 2002. Excel Solver 1
Universität Bern Kurt Schmidheiny / Manuel Wälti Doing Economics with the Computer Sommersemester 2002 Excel Solver 1 Mit dem Solver unterstützt Excel eine Funktion, mit der u.a. komplex verschachtelte
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrTHE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05
THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data
MehrModellierung von Positionssensoren. Jörg Roth Fachbereich Informatik Fernuniversität Hagen
Modellierung von Positionssensoren Jörg Roth Fachbereich Informatik Fernuniversität Hagen Position und Positionssensorik Die Position ist eine der wichtigsten Einflussgrößen für ortsbezogenen Dienste Im
MehrBig Data, Amtliche Statistik und der Datenschutz
Konferenz für Sozial- und Wirtschaftsdaten 20./21. Februar 2014, Berlin Gute Forschung braucht gute Daten aber bitte anonymisiert! Big Data, Amtliche Statistik und der Datenschutz Peter Schaar Europäische
MehrHTML5. Die Zukunft mobiler geodatenbasierter Anwendungen? Dipl.-Inf. Steve Schneider. Fraunhofer-Institut für Fabrikbetrieb und -automatisierung IFF
HTML5 Die Zukunft mobiler geodatenbasierter Anwendungen? Dipl.-Inf. Steve Schneider Fraunhofer-Institut für Fabrikbetrieb und -automatisierung IFF Gelsenkirchen, 7. Dezember 2011 Fraunhofer IFF Forschungsdienstleister
MehrAnleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15
Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15 1 Bitte melden Sie sich über das Campusmanagementportal campus.studium.kit.edu
MehrZulassung mit Auflagen (generelle Regel für Masterstudien 931 939 und 950):
ZULASSUNG FÜR DIE MASTERSTUDIEN 931 939 und 950: Ohne Auflage: Inländische Universitäten: Absolventen aller österr. Universitäten: Bachelor- und Masterstudium aus Informatik altes Diplomstudium 881: nur
MehrVariantenkonfiguration von Modellbasierter Embedded Automotive Software
Model-Driven Development & Product Lines Leipzig, 19. Oktober 2006 Jens Weiland DaimlerChrysler AG (GR/ESS) Die Rolle von Varianten für den Bereich Automotive Vielzahl variabler Funktionen Beispiel Mercedes
MehrSkalierung des Ausgangssignals
Skalierung des Ausgangssignals Definition der Messkette Zur Bestimmung einer unbekannten Messgröße, wie z.b. Kraft, Drehmoment oder Beschleunigung, werden Sensoren eingesetzt. Sensoren stehen am Anfang
MehrTestplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013
Software Komponenten FS13 Gruppe 03 Horw, 16.04.2013 Bontekoe Christian Estermann Michael Moor Simon Rohrer Felix Autoren Bontekoe Christian Studiengang Informatiker (Berufsbegleitend) Estermann Michael
MehrFachhandbuch Download aus der BSG Fotogalerie
Fachhandbuch Status: Fertiggestellt Bereich: BSG Autor: s0014677 Seite 1 von 8 Version: 1.00 Datum: 18.02.2009 Datei: FHB.doc INHALTSVERZEICHNIS 1. Zusammenfassung...3 2. Glossar...4 3. Änderungshistorie...5
MehrWas bisher geschah. Lernen: überwachtes Lernen. biologisches Vorbild neuronaler Netze: unüberwachtes Lernen
Was bisher geschah Lernen: überwachtes Lernen korrigierendes Lernen bestärkendes Lernen unüberwachtes Lernen biologisches Vorbild neuronaler Netze: Neuron (Zellkörper, Synapsen, Axon) und Funktionsweise
MehrJava Enterprise Architekturen Willkommen in der Realität
Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrAblaufbeschreibung Einrichtung EBICS in ProfiCash
1.) Zunächst müssen Sie in der BPD-Verwaltung eine Kennung für EBICS anlegen. Änderungen an der BPD können nur vom Anwender Master durchgeführt werden. 2. Hier werden die entsprechenden Parameter eingegeben.
MehrKommunikation. Sitzung 01 04./11. Dezember 2015
Kommunikation Sitzung 01 04./11. Dezember 2015 Unser Vorhaben Kommunikationsmodell Überblick über Netzwerk-Topologien Server-Client-Modell Internet Was ist Informatik eigentlich? Kunstwort aus Information
MehrHQ Prozessvisualisierung
HQ Prozessvisualisierung Problemstellung Beispielhafte Problemstellung aus einem Kundenprojekt: Die IT Abteilung eines Unternehmens entwickelte ein eigenes CRM System. Die Verwendung des CRM-Systems sollte
MehrVerschiedenste Dosisindikatoren im Routineeinsatz Bericht aus der klinischen Praxis II
Verschiedenste Dosisindikatoren im Routineeinsatz Bericht aus der klinischen Praxis II Prof. Dr. Martin Fiebich -Friedberg Martin Fiebich - Dosisindikator APT-Tagung Magdeburg 2004 1 von 17 Dosisindikator
MehrSelect & Preprocessing Cluster. SPP Server #1. SPP Server #2. Cluster InterConnection. SPP Server #n
C5000 High Performance Acquisition System Das C5000 System wurde für Messerfassungs- und Auswertungssystem mit sehr hohem Datenaufkommen konzipiert. Typische Applikationen für das C5000 sind große Prüfstände,
MehrDie Invaliden-Versicherung ändert sich
Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem
MehrMS Outlook Integration
CRM Adresssystem Ziel Jede Kontaktinformation von Kunden, Lieferanten und anderen Geschäftspartnern sollte in einer Organisation aus Mitarbeitersicht nur ein einziges Mal vorhanden sein. Ändert sich eine
MehrVorbereitungsaufgaben
Praktikum Bildverarbeitung / Bildinformationstechnik Versuch BV 4 / BIT 3: Mustererkennung Paddy Gadegast, CV00, 160967 Alexander Opel, CV00, 16075 Gruppe 3 Otto-von-Guericke Universität Magdeburg Fakultät
MehrVersuch Nr. 8c Digitale Elektronik I
Institut für ernphysik der Universität zu öln Praktikum M Versuch Nr. 8c Digitale Elektronik I Stand 14. Oktober 2010 INHALTSVERZEICHNIS 1 Inhaltsverzeichnis 1 Einführung 2 1.1 Motivation....................................
MehrDas System für Ihr Mitarbeitergespräche
Das System für Ihr Mitarbeitergespräche Effektive Hilfe für alle Beteiligten Für die Personalabteilung bietet die Software ein intuitives Steuerungsinstrument. Übersichtliche Darstellungen geben jederzeit
MehrUsability Engineering Können Webseiten auch sexy sein?
Fakultät Informatik, Professur Wirtschaftsinformatik, insb. Multimedia Marketing Usability Engineering Können Webseiten auch sexy sein? Prof. Dr. rer. pol. Thomas Urban Fachhochschule Schmalkalden Fakultät
MehrLinienland, Flächenland und der Hyperraum Ein Ausflug durch die Dimensionen
Linienland, Flächenland und der Hyperraum Ein Ausflug durch die Dimensionen Stephan Rosebrock Pädagogische Hochschule Karlsruhe 23. März 2013 Stephan Rosebrock (Pädagogische Hochschule Linienland, Karlsruhe)
MehrKevin Caldwell. 18.April 2012
im Rahmen des Proseminars Numerische Lineare Algebra von Prof.Dr.Sven Beuchler 18.April 2012 Gliederung 1 2 3 Mathematische Beschreibung von naturwissenschaftlich-technischen Problemstellungen führt häufig
MehrWindows Explorer Das unbekannte Tool. Compi-Treff vom 19. September 2014 Thomas Sigg
Windows Explorer Das unbekannte Tool Thomas Sigg Das Wort Explorer aus dem Englischen heisst eigentlich Auskundschafter, Sucher Der Windows Explorer darf nicht mit dem Internet Explorer verwechselt werden.
MehrDatenschutzkonforme Anonymisierung von Datenverkehr auf einem Vermittlungssystem Christoph Mayer - Studienarbeit -
Datenschutzkonforme Anonymisierung von Datenverkehr auf einem Vermittlungssystem - Studienarbeit - Ziel der Arbeit sicher flexibel schnell Anonymisierung von Datenverkehr erweiterbar verbreitetes Format
MehrInstallationsanleitung Maschinenkonfiguration und PP s. Release: VISI 21 Autor: Anja Gerlach Datum: 18. Dezember 2012 Update: 18.
Installationsanleitung Maschinenkonfiguration und PP s Release: VISI 21 Autor: Anja Gerlach Datum: 18. Dezember 2012 Update: 18.Februar 2015 Inhaltsverzeichnis 1 Einbinden der Postprozessoren... 3 1.1
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrNeuropsychologie: Bewußtsein und Aufmerksamkeit. u.a.birbaumer, N., Schmidt, R.F., 1991, 2000
u.a.birbaumer, N., Schmidt, R.F., 1991, 2000 Bewußtes Erleben setzt das erfolgreiche Zusammenspiel verschiedener neuronaler Netzwerke innerhalb des ZNS voraus und läßt sich nicht einer Region in der Hirnrinde
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrÖkonomik der Agrar und Ernährungswirtschaft in ILIAS
ILIAS Open Source elearning Die ersten Schritte in ILIAS & Der Zugriff auf das Modul Ökonomik der Agrar und Ernährungswirtschaft in ILIAS Gliederung Login Einführung Was versteht man unter ILIAS? Hauptansichten
MehrModellbildungssysteme: Pädagogische und didaktische Ziele
Modellbildungssysteme: Pädagogische und didaktische Ziele Was hat Modellbildung mit der Schule zu tun? Der Bildungsplan 1994 formuliert: "Die schnelle Zunahme des Wissens, die hohe Differenzierung und
MehrRegelungs- und Systemtechnik 1. Kapitel 1: Einführung
Regelungs- und Systemtechnik 1 Kapitel 1: Einführung Prof. Dr.-Ing. Pu Li Fachgebiet Simulation und Optimale Prozesse (SOP) Luft- und Raumfahrtindustrie Zu regelnde Größen: Position Geschwindigkeit Beschleunigung
Mehrtoolwear Die Verbindung aller Systemwelten
toolwear Die Verbindung aller Systemwelten toolwear schlägt als erstes Programm seiner Art die Brücke zwischen den unterschiedlichsten Rechnersystemen. toolwear ist ein branchenneutrales Produkt. Systemarchitekturen
MehrPVS Grobkonzept: Strukturelle und funktionale Erweiterungen bei der Verwaltung der Arbeitszeit und der organisatorischen Zuordnung
PVS Grobkonzept: Strukturelle und funktionale Erweiterungen bei der Verwaltung der Arbeitszeit und der organisatorischen Zuordnung Bearbeiter: Klopfer, Klopfer Software GmbH Version: 31.10.2010 Abkürzungen
MehrThermoguard. Thermoguard CIM Custom Integration Module Version 2.70
Thermoguard Thermoguard CIM Custom Integration Module Version 2.70 Inhalt - Einleitung... 3 - Voraussetzungen... 3 - Aktivierung und Funktion der Schnittstelle... 3 - Parameter... 4 - NLS-Einfluss... 4
MehrMaximizing the Spread of Influence through a Social Network
1 / 26 Maximizing the Spread of Influence through a Social Network 19.06.2007 / Thomas Wener TU-Darmstadt Seminar aus Data und Web Mining bei Prof. Fürnkranz 2 / 26 Gliederung Einleitung 1 Einleitung 2
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrÜbungsblatt: Protein interaction networks. Ulf Leser and Samira Jaeger
Übungsblatt: Protein interaction networks Ulf Leser and Samira Jaeger Aufgabe 1 Netzwerkzentralität (6P) In der Vorlesung haben Degree Centrality besprochen. Finde drei weitere etablierte Zentralitätsmaße
MehrAG Informationstechnologie
AG Informationstechnologie Gläserner Laptop Technische Möglichkeiten Dr. Siegfried Streitz öffentlich bestellter und vereidigter Sachverständiger für Systeme der Informationsverarbeitung Streitz@Streitz.de
MehrSilca Software ERKLÄRUNG. February 2013 Copyright Silca S.p.A. V.2.0
ERKLÄRUNG Was ist eine KARTE? KARTE oder Gesamtheit der Parameter hinsichtlich Abstände, Frästiefe, Fräsbasis, Winkel, Bezug, Spannbacke, Fräser ( insgesamt etwa 250 Parameter für jede Schlüsselachse )
MehrPCC Outlook Integration Installationsleitfaden
PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.
MehrBGP-Alarmsystem. Gunnar Bornemann Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 31.10.
-Alarmsystem Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 1 Inhalt Motivation Background Topologie-Übersicht Interessantes aus den Daten Ziele
MehrZur Neugestaltung am Bohnsdorfer Kreisel
Zur Neugestaltung am Bohnsdorfer Kreisel Umfrage der Ostfalia Hochschule und TU Berlin Case Study Mobile Partizipation Leitung: Prof. Dr. rer. nat. Andreas Jain 1 Gliederung 1. Allgemein Hintergrund der
MehrÜbergang vom Diplom zum Bachelor
Übergang vom Diplom zum Bachelor Da die Fächer des Bachelorstudienganges größtenteils aus Fächern des Diplomstudiengangs hervorgegangen sind, können sich die Studierenden diese Fächer aus dem Diplom für
MehrÜbungen zur Softwaretechnik
Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se
MehrTISIS - Industrie 4.0. Ereignis, Ort, Datum
- Industrie 4.0 Ereignis, Ort, Datum TISIS Software Die vollständige Maschinen- Software wird als Option für die gesamte Tornos Produktpalette angeboten Sie ermöglicht es Ihnen, Ihre Maschine zu programmieren
MehrAuswertung zu "Projektmanagement B, SS08"
Auswertung zu "Projektmanagement B, SS08" Liebe Dozentin, lieber Dozent, anbei erhalten Sie die Ergebnisse der Evaluation Ihres Seminars. Zu dieser Veranstaltung wurden 30 Bewertungen (bei 30 TeilnehmerInnen)
MehrIntegration verteilter Systeme über die Cloud
Integration verteilter Systeme über die Cloud AIT CloudProTEAM Cloud Computing Nur ein Teil des Ganzen Problemstellung Netzwerk A Netzwerk B Problemstellung NAT HW-Firewall SW-Firewall NAT HW-Firewall
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrVom Finden und Suchen Büroorganisation und KitaPlusQM
Vom Finden und Suchen Büroorganisation und KitaPlusQM Fachtag am 18. März 2015 Folie 1 Erkenntnisse aus Check bearbeiten. QMH ergänzen, verändern... Act Erkenntnisse Veränderungen Plan Erkunden Entscheiden
MehrAGB Teil 5 - Support. Supportleistungen, Supportpakete, Supportverträge
Thema AGB Teil 5 - Support Letzte Anpassung 17. Dezember 2013 Status / Version Final - V 1.0 Supportleistungen, Supportpakete, Supportverträge Summary Erstellung Dieser Teil der Allgemeinen Geschäftsbedingen
MehrVersion 2.0.2 Deutsch 09.02.2015. In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren.
Version 2.0.2 Deutsch 09.02.2015 In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration...
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrAnleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website: www.studentenwerk-leipzig.
5. Konfiguration Router Wir unterstützten ausschließlich die Einrichtung Ihres StudNET-Zugangs auf Basis einer Kabelgebundenen Direktverbindung mit der Netzwerkdose (LAN). Sie haben dennoch die Möglichkeit,
MehrAnleitung zur Einrichtung des Netzwerkes mit DHCP. im StudNET des Studentenwerkes Leipzig
Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig Stand: 01.09.2015 Inhalt 1. Allgemeines... 2 2. Windows 7 / Windows 8 / Windows 10... 3 3. Ubuntu Linux... 8 4.
MehrDie elektronische Gesundheitskarte
Die elektronische Gesundheitskarte und ihre Anwendung im Gesundheitswesen Die egk als Schlüssel zur Sicherheit für den Patienten in der Telematikinfrastruktur Tel.: 0271/708-1607 Rainer.Moos@T-Systems.com
MehrWorkflow, Business Process Management, 4.Teil
Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung
MehrProxyeinstellungen für Agenda-Anwendungen
Proxyeinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6527 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Proxyeinstellungen 3.1. FTP-Proxy 3.2. HTTP/HTTPS
Mehr5. Business Rules Der Business Rules Ansatz. 5. Business Rules. Grundbegriffe um Umfeld von Business-Rule-Management-Systemen kennen und
5. Business Rules Lernziele: Grundbegriffe um Umfeld von Business-Rule-Management-Systemen kennen und erläutern können; Die Funktionsweise und die Möglichkeiten einer Rule Engine verstehen und einsetzen
MehrZustandsgebundene Webservices
Zustandsgebundene Webservices Präsentation ausgewählter Problemstellungen der Informatik Markus Oertel oer@uni-paderborn.de Universität Paderborn 25. September 2005 Zustandsgebundene Webservices Seite
MehrStefan Schaper. Dipl. Sozialpädagoge und Eltern-Medien-Trainer
Stefan Schaper Dipl. Sozialpädagoge und Eltern-Medien-Trainer Was Sie heute NICHT erwarten dürfen: Tipps zu kommerzieller Software großer Schulbuchverlage. Zum Ablauf - Ein paar Zahlen - Beispiele für
MehrEin Tool zum Rapid-Prototyping von Multitouch- Anwendungen
Ein Tool zum Rapid-Prototyping von Multitouch- Anwendungen Author: Frederic Raber Betreuer: Dr. Michael Kipp Gliederung Motivation Ähnliche Arbeiten System Ausblick Motivation Beispiel: Implementierung
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrPatent, Marke, Firma und Design
Patent, Marke, Firma und Design 1 Disposition Einleitung 1. Einleitung: Rolle und Bedeutung von Schutzrechten in der Informatik 2. Patentschutz Worum geht es? Rechtsquellen Überblick über die Regelung
MehrAlgorithmische Methoden zur Netzwerkanalyse Vorlesung für den Bereich Master Informatik
Algorithmische Methoden zur Netzwerkanalyse Vorlesung für den Bereich Master Informatik Dozent: Prof. Dr. Henning Meyerhenke PARALLELES RECHNEN INSTITUT FÜR THEORETISCHE INFORMATIK, FAKULTÄT FÜR INFORMATIK
MehrFragebogen: Abschlussbefragung
Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,
MehrVon Bits, Bytes und Raid
Von Bits, Bytes und Raid Eine Schnuppervorlesung zum Kennenlernen eines Datenspeichers um Bits und Bytes zu unterscheiden um Raid-Festplattensysteme zu verstehen Inhalt Speicherzellen sind elektronische
MehrRundung und Casting von Zahlen
W E R K S T A T T Rundung und Casting von Zahlen Intrexx 7.0 1. Einleitung In diesem Werkstattbeitrag erfahren Sie, wie Zahlenwerte speziell in Velocity, aber auch in Groovy, gerundet werden können. Für
MehrName: Matr.-Nr. Datum: Bitte beachten Sie:
Beuth-Hochschule Berlin / FH Brandenburg Online-Studiengang Medieninformatik Klausur Mensch-Computer-Kommunikation Wintersemester 2012/2013 Name: Matr.-Nr. Datum: Bitte beachten Sie: - Als einziges Hilfsmittel
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrDokumentation. Prüfungen sind zu dokumentieren: elektronische Systeme Prüfplaketten Prüfbücher. DIN VDE 0701-0702 Abschn. 6
(Stand: 2008-06) Auswertung, Beurteilung, Dokumentation Dokumentation Abschn. 6 Prüfungen sind zu dokumentieren: elektronische Systeme Prüfplaketten Prüfbücher 39 (Stand: 2008-06) Auswertung, Beurteilung,
MehrMathematik. UND/ODER Verknüpfung. Ungleichungen. Betrag. Intervall. Umgebung
Mathematik UND/ODER Verknüpfung Ungleichungen Betrag Intervall Umgebung Stefan Gärtner 004 Gr Mathematik UND/ODER Seite UND Verknüpfung Kommentar Aussage Symbolform Die Aussagen Hans kann schwimmen p und
MehrProf. Dr.-Ing. Rainer Schmidt 1
Prof. Dr.-Ing. Rainer Schmidt 1 Business Analytics und Big Data sind Thema vieler Veröffentlichungen. Big Data wird immer häufiger bei Google als Suchbegriff verwendet. Prof. Dr.-Ing. Rainer Schmidt 2
Mehreduroam mit SecureW2 unter Windows 7 Stand: 27. Januar 2015
Stand: 27. Januar 2015 1 Vorwort ACHTUNG: Diese Anleitung beschreibt eine funktionierende, aber vom CMS nicht mehr unterstützte WLAN-Einrichtung. Die vom CMS favorisierte und unterstützte Konfiguration
Mehr30. Medizinische Informatik (Zusatzbezeichnung)
Auszug aus der Weiterbildungsordnung der Ärztekammer Niedersachsen und Richtlinien vom 01.05.2005, geändert zum 01.02.2012 (siehe jeweilige Fußnoten) Definition: Die Weiterbildung zum Erwerb der Zusatzbezeichnung
MehrSimulation LIF5000. Abbildung 1
Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles
MehrAnleitung für Mobildruck und -scan aus Brother iprint&scan (Windows Phone )
Anleitung für Mobildruck und -scan aus Brother iprint&scan (Windows Phone ) Vor der Verwendung des Brother-Geräts Zu den Hinweisen In diesem Benutzerhandbuch werden die folgenden Symbole und Konventionen
MehrTutorial Windows XP SP2 verteilen
Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss
MehrFAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921
FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es
MehrSCHULVERSUCH INFORMATIK IN BADEN-WÜRTTEMBERG. Gerhard Liebrich Peter-Petersen-Gymnasium Mannheim
SCHULVERSUCH INFORMATIK IN BADEN-WÜRTTEMBERG Gerhard Liebrich Peter-Petersen-Gymnasium Mannheim 20.02.2011 G. Liebrich, Schulversuch Informatik 2 Überblick Schulversuch Beginn im Schuljahr 2008/09 Ende
Mehr